close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Einladung zum 2-Tages-Agility-Seminar

EinbettenHerunterladen
Master Studiengang
IT-Sicherheit / Netze und Systeme
PO 13
Modulhandbuch
Fakult¨
at f¨
ur Elektrotechnik und Informationstechnik
Inhaltsverzeichnis
1 Module
1.1
Betriebssystemsicherheit . . . . . . . . . . .
1.2
Diskrete Mathematik . . . . . . . . . . . . .
1.3
Einf¨
uhrung in die Kryptographie 1 . . . . . .
1.4
Einf¨
uhrung in die Kryptographie 2 . . . . . .
1.5
Einf¨
uhrung in die theoretische Informatik . .
1.6
Kryptographie . . . . . . . . . . . . . . . . .
1.7
Master-Praktikum ITS . . . . . . . . . . . .
1.8
Master-Seminar ITS . . . . . . . . . . . . . .
1.9
Master-Startup ITS . . . . . . . . . . . . . .
1.10 Masterarbeit ITS . . . . . . . . . . . . . . .
1.11 Netzsicherheit 1 . . . . . . . . . . . . . . . .
1.12 Netzsicherheit 2 . . . . . . . . . . . . . . . .
1.13 Nichttechnische Wahlf¨acher . . . . . . . . . .
1.14 Rechnerarchitektur . . . . . . . . . . . . . .
1.15 Theorie und Anwendungen der IT-Sicherheit
1.16 Wahlf¨acher . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Veranstaltungen
2.1
141240: Algebraische Codierung f¨
ur die sichere Daten¨
ubertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2
150334: Asymmetrische Kryptanalyse . . . . . . . . . . . .
2.3
141244: Authentische Schl¨
usselvereinbarung: Formale Modelle und Anwendungen . . . . . . . . . . . . . . . . . . . . .
2.4
141342: Betriebssystemsicherheit . . . . . . . . . . . . . . .
2.5
141347: Digitale Forensik . . . . . . . . . . . . . . . . . . .
2.6
150308: Diskrete Mathematik . . . . . . . . . . . . . . . . .
2.7
150314: Einf¨
uhrung in die asymmetrische Kryptanalyse . .
2.8
141022: Einf¨
uhrung in die Kryptographie 1 . . . . . . . . .
2.9
141023: Einf¨
uhrung in die Kryptographie 2 . . . . . . . . .
2.10 150310: Einf¨
uhrung in die theoretische Informatik . . . . .
2.11 141106: freie Veranstaltungswahl . . . . . . . . . . . . . . .
2.12 141024: Implementierung kryptographischer Verfahren I . .
2.13 141029: Kryptanalytische Werkzeuge . . . . . . . . . . . .
2.14 141027: Kryptographie auf programmierbarer Hardware . .
2.15 150312: Kryptographie . . . . . . . . . . . . . . . . . . . .
2.16 150342: Kryptographische Protokolle . . . . . . . . . . . .
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
20
21
. 22
. 24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
26
28
30
32
34
36
38
40
42
43
45
47
49
51
INHALTSVERZEICHNIS
2.17
2.18
2.19
2.20
2.21
2.22
2.23
2.24
2.25
2.26
2.27
2.28
2.29
2.30
2.31
2.32
2.33
2.34
2.35
2.36
2.37
2.38
2.39
2.40
2.41
2.42
2.43
2.44
2.45
2.46
2.47
2.48
2.49
2.50
2.51
2.52
2
142020: Master-Praktikum Embedded Smartcard Microcontrollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
142181: Master-Praktikum Entwurf integrierter Digitalschaltungen mit VHDL . . . . . . . . . . . . . . . . . . . . . . .
142022: Master-Praktikum Java-Card . . . . . . . . . . . .
142246: Master-Praktikum Programmanalyse . . . . . . . .
142249: Master-Praktikum Schwachstellenanalyse . . . . .
142248: Master-Praktikum Security Appliances . . . . . . .
142023: Master-Praktikum Seitenkanalangriffe . . . . . . .
142243: Master-Praktikum zur Hackertechnik . . . . . . . .
148174: Master-Praktikum zur Programmierung sicherer
Webservices . . . . . . . . . . . . . . . . . . . . . . . . . .
142024: Master-Projekt Eingebettete Sicherheit . . . . . . .
142241: Master-Projekt Netz- und Datensicherheit . . . . .
142184: Master-Projekt Virtual Prototyping von Embedded
Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . .
143242: Master-Seminar Aktuelle Themen der IT-Sicherheit
143021: Master-Seminar Embedded Security . . . . . . . .
150537: Master-Seminar Kryptographie und Algorithmen .
143240: Master-Seminar Netz- und Datensicherheit . . . . .
143244: Master-Seminar Security and Privacy of Wireless
Networks and Mobile Devices . . . . . . . . . . . . . . . . .
143024: Master-Seminar Sichere Hardware . . . . . . . . .
143022: Master-Seminar Smart Technologies for the Internet
of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . .
140002: Master-Startup ITS . . . . . . . . . . . . . . . . .
144102: Masterarbeit ITS . . . . . . . . . . . . . . . . . . .
141032: Methoden der Benutzer-Authentisierung . . . . . .
141242: Netzsicherheit 1 . . . . . . . . . . . . . . . . . . .
141243: Netzsicherheit 2 . . . . . . . . . . . . . . . . . . .
141105: Nichttechnische Veranstaltungen . . . . . . . . . .
141028: Physical Attacks and Countermeasures . . . . . . .
141253: Praktische Aspekte der Cybersicherheit . . . . . .
141249: Private and Anonymous Communication . . . . . .
141241: Programmanalyse . . . . . . . . . . . . . . . . . .
150318: Quantenalgorithmen . . . . . . . . . . . . . . . . .
999011: Rechnerarchitektur . . . . . . . . . . . . . . . . . .
141030: Software-Implementierung kryptographischer Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
141031: Symmetrische Kryptanalyse . . . . . . . . . . . . .
141248: Wireless Security . . . . . . . . . . . . . . . . . . .
141245: XML- und Webservice-Sicherheit . . . . . . . . . .
150232: Zahlentheorie . . . . . . . . . . . . . . . . . . . . .
. 52
.
.
.
.
.
.
.
54
56
57
59
61
63
65
. 67
. 69
. 70
.
.
.
.
.
72
77
79
81
82
. 83
. 85
.
.
.
.
.
.
.
.
.
.
.
.
.
87
89
91
92
93
95
97
99
101
102
104
106
107
.
.
.
.
.
109
110
111
113
115
Kapitel 1
Module
3
KAPITEL 1. MODULE
1.1
Betriebssystemsicherheit
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149342
betriebssystemsicherheit
Prof. Dr. Thorsten Holz
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden beherrschen theoretische und praktische Aspekte
der Sicherheit von Betriebssystemen und sind zu einer kritischen Betrachtung
der Systemsicherheit in der Lage.
Inhalt: Im Rahmen dieses Moduls werden grundlegende Angriffstechniken
(z.B. Buffer Overflows oder Race Conditions) sowie Schutzmaßnahmen (z.B.
nicht-ausf¨
uhrbarer Speicher oder Address Space Layout Randomization) behandelt. Ferner werden Themen wie Virtualisierung/Hypervisor sowie das sogenannte Einsperrungs-Problem (Confinement Problem) und die damit verbundene Analyse der verdeckten Kan¨ale in einem Computer-System behandelt. Ein weiterer Themenkomplex dieses Moduls ist moderne Schadsoftware.
Dazu werden zun¨achst die Grundbegriffe in diesem Bereich erl¨autert und danach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert.
Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedene Ans¨atze f¨
ur Intrusion Detection Systeme werden behandelt.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141342: Betriebssystemsicherheit
4
4 SWS (S.28)
KAPITEL 1. MODULE
1.2
Diskrete Mathematik
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149873
DiMa
Dekan
240 Stunden (entsprechend der Lehrveranstaltungen)
8
Ziele: Ein allgemeines Lernziel ist der professionelle Umgang mit abstrakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problemstellungen mit solchen Strukturen zu modellieren und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen (Anwendung kombinatorischer Schlussweisen). Dazu geh¨ort weiterhin ein Verst¨andnis f¨
ur grundlegende
algorithmische Techniken, und die Analyse von Algorithmen. In den einzelnen Abschnitten der Vorlesung werden die jeweils grundlegenden Konzepte
(in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarer
Wahrscheinlichkleitstheorie) erworben. Es wird die intellektuelle F¨ahigkeit
geschult, die logischen Zusammenh¨ange zwischen den Konzepten zu u
¨berblicken,und ’versteckte’ Anwendungsm¨oglichkeiten zu erkennen.
Inhalt: Die Diskrete Mathematik besch¨aftigt sich mit endlichen Strukturen. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken vermittelt, um sogenannte Z¨ahlprobleme zu l¨osen. In Abschnitt 2 besch¨aftigen wir
uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwendungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration
und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grundkenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf
kryptographische Anwendungen. Grundlegende Designtechniken f¨
ur effiziente Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es
auch um das Aufstellen und L¨osen von Rekursionsgleichungen. Abschnitt 5
liefert eine Einf¨
uhrung in die Wahrscheinlichkeitstheorie mit Schwergewicht
auf diskreten Wahrscheinlichkeitsr¨aumen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
150308: Diskrete Mathematik
6 SWS (S.32)
5
KAPITEL 1. MODULE
1.3
Einfu
¨ hrung in die Kryptographie 1
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149026
EinfKrypto1
Prof. Dr.-Ing. Christof Paar
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden haben ein Verst¨andnis u
¨ber die wichtigsten symmetrischen Verschl¨
usselungsverfahren in der Praxis und Grundlagen der
asymmetrischen Kryptographie. Dar¨
uberhinaus kennen sie die Denkweisen
der modernen Kryptographie.
Inhalt: In der Vorlesung werden zun¨achst einige grundlegende Begriffe der
Kryptographie und Datensicherheit erl¨autert. Nach der Vorstellung einiger
historischer Verschl¨
usselungsverfahren werden Stromchiffren behandelt. Den
Hauptteil der Vorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Vertreter der symmetrischen Verfahren werden der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES) behandelt. Gegen Ende der Vorlesung wird das Prinzip der asymmetrische Kryptographie sowie das in der Praxis wichtiste asymmetrischer Verfahren, der
RSA-Algorithmus, vorgestellt.
Neben den kryptographischen Algorithmen werden die notwendigen mathematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorithmus, endliche K¨orper) eingef¨
uhrt.
¨
Pru
Klausur
¨ fungsform: Ubungen,
Veranstaltungen:
141022: Einf¨
uhrung in die Kryptographie 1
6
4 SWS (S.36)
KAPITEL 1. MODULE
1.4
Einfu
¨ hrung in die Kryptographie 2
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149027
EinfKrypto2
Prof. Dr.-Ing. Christof Paar
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden haben ein Verst¨andnis der f¨
ur die Praxis wichtigsten asymmetrischen Verschl¨
usselungsverfahren sowie den Einsatz von
Krypto-Primitiven f¨
ur die Realisierung von Sicherheitsdiensten.
Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryptographische Verfahren basierend auf dem diskreten Logarithmusproblem.
Es werden hier der Schl¨
usselaustausch nach Diffie-Hellman, die ElgamalVerschl¨
usselung und Verfahren mit elliptischen Kurven behandelt. Nachfolgend werden Schemata und Protokolle basierend auf symmetrischen und
asymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signaturen, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate,
Protokolle zum Schl¨
usselaustausch sowie Sicherheitsdienste.
¨
Pru
Klausur
¨ fungsform: Ubungsaufgaben,
Veranstaltungen:
141023: Einf¨
uhrung in die Kryptographie 2
4 SWS (S.38)
7
KAPITEL 1. MODULE
1.5
Einfu
¨ hrung in die theoretische Informatik
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149667
EinfTheoInf
Prof. Dr. Alexander May
180 Stunden (entsprechend der Lehrveranstaltungen)
6
Ziele: Der professionelle Umgang mit abstrakten, diskreten Strukturen
wird beherrscht. Dazu geh¨ort die F¨ahigkeit, konkrete Problemstellungen
mit solchen Strukturen zu modellieren, und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen. Dazu geh¨ort weiterhin ein
Verst¨andnis f¨
ur grundlegende algorithmische Techniken und die Analyse von Algorithmen. Die jeweils grundlegenden Konzepte (in Kombinatorik,Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkeitstheorie) wurden erworben. Die intellektuelle F¨ahigkeit, die logischen
Zusammenh¨ange zwischen den Konzepten zu u
¨berblicken, und “versteckte”
Anwendungsm¨oglichkeiten zu erkennen, wurde geschult.
Inhalt: Es wird eine Einf¨
uhrung in die Kodierungstheorie und in die Theorie der Berechenbarkeit gegeben.
• Themen¨
ubersicht:
– Turingmaschine
– Komplexit¨atsklassen P und NP
– Polynomielle Reduktion
– Quadratische Reste
– Eindeutig entschl¨
usselbare Codes
– Kompakte und optimale Codes
– Lineare und duale Codes
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
150310: Einf¨
uhrung in die theoretische Informatik
8
5 SWS (S.40)
KAPITEL 1. MODULE
1.6
Kryptographie
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149666
kryptographie
Prof. Dr. Alexander May
240 Stunden (entsprechend der Lehrveranstaltungen)
8
Ziele: Die Studierdenden haben ein Verst¨andnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptographische
Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich
u
¨ber das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus.
Die Teilnehmer sind zur Analyse und dem Design aktueller und zuk¨
unftiger
kryptographischer Methoden bef¨ahigt. Zudem weisen sie ein Bewusstsein f¨
ur
Methodik und M¨achtigkeit verschiedenster Angriffsszenarien auf.
Inhalt: Es wird eine Einf¨
uhrung in moderne Methoden der symmetrischen
und asymmetrischen Kryptographie geboten. Dazu wird ein Angreifermodell
definiert und die Sicherheit der vorgestellten Verschl¨
usselungs-, Hash- und
ˇ
Signaturverfahren unter wohldefinierten KomplexitStsannahmen in diesem
Angreifermodell nachgewiesen.
• Themen¨
ubersicht:
– Sichere Verschl¨
usselung gegen¨
uber KPA-, CPA- und CCAAngreifern
– Pseudozufallsfunktionen und -permutationen
– Message Authentication Codes
– Kollisionsresistente Hashfunktionen
– Blockchiffren
– Konstruktion von Zufallszahlengeneratoren
∗ Diffie-Hellman Schl¨
usselaustausch
∗ Trapdoor Einwegpermutationen
∗ Public Key Verschl¨
usselung: RSA, ElGamal, GoldwasserMicali, Rabin, Paillier
∗ Einwegsignaturen
∗ Signaturen aus kollisionsresistenten Hashfunktionen
∗ Random-Oracle Modell
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
150312: Kryptographie
6 SWS (S.49)
9
KAPITEL 1. MODULE
1.7
Master-Praktikum ITS
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149918
prak MS ITS
Studiendekan ITS
90 Stunden (entsprechend der Lehrveranstaltungen)
3
Ziele: Die Studierenden sind bef¨ahigt, in einem kleinen Team Aufgaben
aus dem Bereich der IT-Sicherheit zu l¨osen und die Ergebnisse in ingenieurwissenschaftlicher Weise zu dokumentieren. Sie k¨onnen gezielt Methoden der
strukturierten Analyse anwenden und deren Wirkung analysieren.
Inhalt: Das Modul besteht aus einem Praktikum oder einem Projekt.
In den Praktika werden fortgeschrittene Themen der IT-Sicherheit behandelt. M¨ogliche Themen sind hier die FPGA-Programmierung von Kryptoverfahren oder Trusted Computing.
In einem Projekt werden komplexe Themen eigenst¨andig im Verlauf eines Semesters bearbeitet. M¨ogliche Themen sind Implementierung von Webbasierten Sicherheitsmechanismen, oder SmartCard Implementierungen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
142020: Master-Praktikum Embedded Smartcard Microcontrollers
142181: Master-Praktikum Entwurf integrierter Digitalschaltungen
mit VHDL
142022: Master-Praktikum Java-Card
142246: Master-Praktikum Programmanalyse
142249: Master-Praktikum Schwachstellenanalyse
142248: Master-Praktikum Security Appliances
142023: Master-Praktikum Seitenkanalangriffe
142243: Master-Praktikum zur Hackertechnik
148174: Master-Praktikum zur Programmierung sicherer Webservices
142024: Master-Projekt Eingebettete Sicherheit
142241: Master-Projekt Netz- und Datensicherheit
142184: Master-Projekt Virtual Prototyping von Embedded Systems
10
3 SWS (S.52)
3 SWS (S.54)
3
3
3
3
3
3
SWS
SWS
SWS
SWS
SWS
SWS
(S.56)
(S.57)
(S.59)
(S.61)
(S.63)
(S.65)
3 SWS (S.67)
3 SWS (S.69)
3 SWS (S.70)
3 SWS (S.72)
KAPITEL 1. MODULE
1.8
Master-Seminar ITS
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149917
sem MS ITS
Studiendekan ITS
90 Stunden (entsprechend der Lehrveranstaltungen)
3
Ziele: Die Studierenden sind bef¨ahigt, selbst¨andig Literatur zu einem gegebenen Thema zu sichten, die wesentlichen Inhalte zu erfassen und diese
wiederzugeben. Sie haben die Schl¨
usselqualifikationen zur Pr¨asentation ihrer Ergebnisse: sowohl die schriftliche Ausarbeitung eines Themas, als auch
Pr¨asentationstechniken und rhetorische Techniken.
Inhalt: Einzelthemen aus dem gew¨ahlten Seminarthema werden in Vortr¨agen dargestellt. Die Studierenden halten jeweils einen Vortrag, h¨oren die
Vortr¨age der anderen Studierenden und diskutieren die Inhalte miteinander.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
143242: Master-Seminar Aktuelle Themen der IT-Sicherheit
143021: Master-Seminar Embedded Security
150537: Master-Seminar Kryptographie und Algorithmen
143240: Master-Seminar Netz- und Datensicherheit
143244: Master-Seminar Security and Privacy of Wireless Networks
and Mobile Devices
143024: Master-Seminar Sichere Hardware
143022: Master-Seminar Smart Technologies for the Internet of
Things
3
3
3
3
SWS
SWS
SWS
SWS
(S.77)
(S.79)
(S.81)
(S.82)
3 SWS (S.83)
3 SWS (S.85)
3 SWS (S.87)
11
KAPITEL 1. MODULE
1.9
Master-Startup ITS
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149875
masterstartupits
Studiendekan ITS
Keine Stunden (entsprechend der Lehrveranstaltungen)
Ziele: Erleichterung des Einstiegs in das Studium; Vernetzung der Studierenden untereinander; Einsicht in Berufsbilder, Karrierem¨oglichkeiten etc.
Inhalt: Studienbegleitende Informationen, Exkursionen, Vortr¨age etc.
Pru
¨ fungsform: Es handelt sich um eine freiwillige Zusatzveranstaltung.
Veranstaltungen:
140002: Master-Startup ITS
12
2 SWS (S.89)
KAPITEL 1. MODULE
1.10
Masterarbeit ITS
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149890
MA-ITS
Studiendekan ITS
900 Stunden (entsprechend der Lehrveranstaltungen)
30
Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichen
Forschung und der Projektorganisation vertraut. Ihre fortgeschrittenen
Kenntisse und Arbeitsergebnisse k¨onnen sie verst¨andlich pr¨asentieren.
Inhalt: Weitgehend eigenst¨andige L¨osung einer wissenschaftlichen Aufgabe
unter Anleitung. Teilnahme an 5 Kolloquiumsvortr¨agen u
¨ber die Ergebnisse von Masterarbeiten in der Fakult¨at ET & IT. Pr¨asentation der eigenen
Ergebnisse der Masterarbeit im Kolloquium.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
(S.91)
144102: Masterarbeit ITS
13
KAPITEL 1. MODULE
1.11
Netzsicherheit 1
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149243
netzsicherheit1
Prof. Dr. J¨org Schwenk
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur alle technischen Aspekte
der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.
¨
Die Studierenden k¨onnen eigenst¨andige Uberlegungen
zur Verbesserung der
Sicherheit anstellen.
Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrit¨at von Daten zu sch¨
utzen, die u
¨ber Datennetze u
¨bertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),
als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin
beleuchtet. Dies umfasst folgende Themen:
• Broadcast Encryption (Pay-TV-Systeme, DVD-Verschl¨
usselung),
• Mobilfunk (GSM, UMTS),
• WLAN (IEEE 802.11),
• Firewalls, IDS, Malware,
• Web Services (XML Security, Microsoft Passport, WSSecurity).
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf
diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen¨
schaftliche Uberlegungen
zur Verbesserung der Sicherheit anzustellen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141242: Netzsicherheit 1
14
4 SWS (S.93)
KAPITEL 1. MODULE
1.12
Netzsicherheit 2
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149244
netzsicherheit2
Prof. Dr. J¨org Schwenk
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur alle technischen Aspekte
der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.
¨
Die Studierenden k¨onnen eigenst¨andige Uberlegungen
zur Verbesserung der
Sicherheit anstellen.
Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrit¨at von Daten zu sch¨
utzen, die u
¨ber Datennetze u
¨bertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),
als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin
beleuchtet. Dies umfasst folgende Themen:
• OpenPGP,
• S/MIME,
• SSL,
• DNSSEC,
• VPN (IPSec, PPTP, IP Multicast),
• Web Services (XML Security, Microsoft Passport, WS-Security).
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf
diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen¨
schaftliche Uberlegungen
zur Verbesserung der Sicherheit anzustellen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141243: Netzsicherheit 2
4 SWS (S.95)
15
KAPITEL 1. MODULE
1.13
Nichttechnische Wahlf¨
acher
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149891
ntWafa-ITS
Studiendekan ITS
Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen)
≥4
Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer
Interessen verschiedene Schwerpunkte. Daf¨
ur steht Ihnen das breite Angebot
der ganzen Universit¨at zur Verf¨
ugung. Sie beherrschen entsprechend ihrer
Auswahl verschiedene Schl¨
usselqualifikationen.
Inhalt: Die nichttechnischen Wahlf¨acher erweitern die Soft Skills. Z.B. wird
die englische Fachsprache verbessert, in die Grundlagen der Rechtswissenschaften eingef¨
uhrt oder Grundkenntnisse der Betriebswirtschaft vermittelt.
Bei der Auswahl haben die Studierenden die M¨oglichkeit eine Auswahl entsprechend der eigenen Interessen zu treffen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141105: Nichttechnische Veranstaltungen
16
(S.97)
KAPITEL 1. MODULE
1.14
Rechnerarchitektur
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149155
rechnerarchitektur
Prof. Dr.-Ing. Michael H¨
ubner
150 Stunden (entsprechend der Lehrveranstaltungen)
5
Ziele: Die Studierenden kennen Zusammenh¨ange und haben Detailkenntnisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Computersysteme in Hard- und Software. Damit verf¨
ugen sie u
¨ber die Basis, sowohl in der Computertechnik selbst, als auch in deren Anwendungsbereichen
wie z.B. den eingebetteten Systemen, Computerkomponenten und -systeme
auslegen und entwickeln zu k¨onnen. Die Teilnehmer dieser Veranstaltung
beherrschen die grunds¨atzliche Arbeitsweise von Prozessoren und deren Mikroarchitektur (z.B. Pipelinestufen, Befehlsabarbeitung, aufl¨osen von Pipelinekonflikten etc.).
Inhalt: Ausgehend
von grundlegenden Computerstrukturen (Von-Neumann-Archi- tektur, SISD,
SIMD, MIMD) werden grundlegende F¨ahigkeiten zum anforderungsgerechten Entwurf und zur anwendungsbezogenen Realisierung von Computersystemen vermittelt. Konkrete Beispiele heutiger Computer f¨
ur unterschiedliche
Anwendungsfelder (8051, Pentium, Core, Ultra Sparc III) runden die generellen Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildet
die tiefgehende Erkl¨arung sowie Programmierung der Mikroarchitekturebene
als Erg¨anzung zu anderen Lehrveranstaltungen im Bereich der Informatik /
Computertechnik (Programmiersprachen, Eingebettete Prozessoren).
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
999011: Rechnerarchitektur
4 SWS (S.107)
17
KAPITEL 1. MODULE
1.15
Theorie und Anwendungen der ITSicherheit
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149919
its inform
Studiendekan ITS
Mindestens 720 Stunden (entsprechend der Lehrveranstaltungen)
≥24
Ziele: Die Studierenden haben ein vertieftes Verst¨andnis in ausgew¨ahlten
Themen der IT-Sicherheit. Sie kennen entsprechende Methoden und sind
bef¨ahigt, diese zielgerichtet einzusetzen bzw. anzuwenden.
Inhalt: Anwendungs- oder theoriespezifische Vertiefung der IT-Sicherheit.
Vertiefungen k¨onnen beispielsweise in der Netzsicherheit, der eingebetten Sicherheit, oder der Systemsicherheit liegen.
Es sind Module aus dem Wahlpflichtkatalog des Studienschwerpunktes
auszuw¨ahlen. Jedes Modul besteht aus je einer Lehrveranstaltung (Vorlesung
¨
+ Ubung)
mit eigener Modulabschlusspr¨
ufung.
Zur Vermeidung von Mehrfachbeschreibungen jeweils identischer Module
und Lehrveranstaltungen, wird direkt auf die Lehrveranstaltungsbeschreibung verwiesen, die auch die jeweils zugeh¨origen LP enth¨alt.
Insgesamt sind im Wahlpflichtbereich Module im Gesamtumfang von mindestens 24 Leistungspunkten zu w¨ahlen.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141240: Algebraische Codierung f¨
ur die sichere Daten¨
ubertragung
150334: Asymmetrische Kryptanalyse
141244: Authentische Schl¨
usselvereinbarung: Formale Modelle und
Anwendungen
141347: Digitale Forensik
150314: Einf¨
uhrung in die asymmetrische Kryptanalyse
141024: Implementierung kryptographischer Verfahren I
141029: Kryptanalytische Werkzeuge
141027: Kryptographie auf programmierbarer Hardware
150342: Kryptographische Protokolle
141032: Methoden der Benutzer-Authentisierung
141028: Physical Attacks and Countermeasures
141253: Praktische Aspekte der Cybersicherheit
141249: Private and Anonymous Communication
141241: Programmanalyse
150318: Quantenalgorithmen
141030: Software-Implementierung kryptographischer Verfahren
141031: Symmetrische Kryptanalyse
141248: Wireless Security
18
3 SWS (S.22)
3 SWS (S.24)
3 SWS (S.26)
4
4
3
4
4
6
3
4
4
4
4
3
4
4
4
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
SWS
(S.30)
(S.34)
(S.43)
(S.45)
(S.47)
(S.51)
(S.92)
(S.99)
(S.101)
(S.102)
(S.104)
(S.106)
(S.109)
(S.110)
(S.111)
KAPITEL 1. MODULE
141245: XML- und Webservice-Sicherheit
150232: Zahlentheorie
3 SWS (S.113)
6 SWS (S.115)
19
KAPITEL 1. MODULE
1.16
Wahlf¨
acher
Nummer:
Ku
¨ rzel:
Verantwortlicher:
Arbeitsaufwand:
Leistungspunkte:
149898
Wafa-ITS
Studiendekan ITS
Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen)
≥4
Ziele: Die Studierenden haben vertiefte Kenntnisse in technischen oder
nichttechnischem Gebieten entsprechend ihrer Wahl. Dies beinhaltet sowohl
die fachliche Vertiefung als auch den Erwerb von Schl¨
usselqualifikationen.
Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorlesungsverzeichnis der Ruhr-Universit¨at verwendet werden. Dies schließt Veranstaltungen aller Fakult¨aten, des Optionalbereichs und des Zentrums f¨
ur
Fremdsprachenausbildung (Veranstaltungen aus Master-, Bachelor- oder Diplomstudieng¨angen) mit ein, also auch die Angebote der nichttechnischen
Veranstaltungen . Im Rahmen einer Kooperationsvereinbarung mit der Fakult¨at f¨
ur Elektrotechnik und Informationstechnik der TU Dortmund ist auch
die Wahl dort angebotener Veranstaltungen m¨oglich.
Pru
¨ fungsform: siehe Lehrveranstaltungen
Veranstaltungen:
141106: freie Veranstaltungswahl
20
(S.42)
Kapitel 2
Veranstaltungen
21
KAPITEL 2. VERANSTALTUNGEN
2.1
141240: Algebraische Codierung fu
¨ r die
sichere Datenu
¨ bertragung
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141240
¨
Vorlesung und Ubungen
Tafelanschrieb
Prof. Dr. J¨org Schwenk
Dr.-Ing. Klaus Huber
Deutsch
3
4
Wintersemester
Termine im Wintersemester:
Beginn: Freitag den 17.10.2014
Vorlesung Freitags: ab 14:00 bis 15:45 Uhr im ID 03/471 (alle 2 Wochen)
¨
Ubung
Freitags: ab 16:00 bis 16:45 Uhr im ID 03/471 (alle 2 Wochen)
Ziele: Die Studierenden beherrschen detailliert die g¨angigsten Blockcodes
wie BCH-, RS- und Goppacodes. Am Schluss der Vorlesung sind die Studierenden mit den Grundprinzipien der algebraischen Codierungstheorie vertraut und in der Lage Codierer und Decodierer f¨
ur Standardcodes zu entwickeln.
Inhalt: Die (algebraische) Kanalcodierung stellt Methoden und Verfahren
¨
bereit, um Nachrichten gegen¨
uber zuf¨alligen St¨orungen auf einem Ubertragungskanal zu sichern. Sie ist damit neben der Kryptologie ein wichtiges
Gebiet der IT-Sicherheit. Die angewandten Prinzipien und Hilfsmittel sind
sowohl in Codierung als auch Kryptologie oft dieselben oder ¨ahnlich. So werden beispielsweise in beiden Disziplinen endliche K¨orper umfassend genutzt,
in der algebraischen Codierung sind die benutzten K¨orper allerdings meist
verh¨altnism¨aßig klein. Als weiteres Beispiel w¨are der Euklidsche Algorithmus
zu nennen, der in Kryptologie und Codierung eine zentrale Rolle spielt.
Gliederung
¨
1. Ubersicht
und Einf¨
uhrung
2. Grundlagen
•
•
•
•
•
Lineare, Nichtlineare Codes,
Fehlererkennung und Korrektur,
Generator- und Pr¨
ufmatrizen,
Codeschranken,
Hammingcodes
3. Die wichtigsten Codeklassen
• BCH-, RS-, Goppacodes
22
KAPITEL 2. VERANSTALTUNGEN
4. Decodierverfahren f¨
ur die Hammingmetrik
• Verfahren zur Decodierung von BCH-, RS-, und
Goppacodes mittels des erweiterten Euklidschen
Algorithmus.
5. Codes f¨
ur andere Metriken
• Berlekamps negazyklische Codes f¨
ur die LeeMetrik
• Izyklische Codes f¨
ur die Mannheim Metrik
6. Das Kryptosystem von McEliece
7. Die MacWilliamstransformation
Empfohlene Vorkenntnisse: Spezielle Vorkenntnisse sind nicht erforderlich. Die n¨otigen mathematischen Hilfsmittel (z.B. endliche K¨orper oder zahlentheoretische Grundlagen) werden je nach Bedarf w¨ahrend der Vorlesung
¨
erarbeitet und mit Ubungsaufgaben
vertieft.
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind
f¨
ur die Pr¨
ufungsvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
Literatur:
[1] Berlekamp, Elwyn R. ”Algebraic Coding Theory”, Aegean Park Press, 1968
[2] Roth, Ron M. ”Coding Theory”, Cambridge University Press, 2006
[3] Peterson, W. Wesley, Weldon, E. J. ”Error-Correcting Codes”, The MIT
Press, 1972
[4] Pless, Vera, Huffman, W. C., Brualdi, Richard A. ”Handbook of Coding
Theory I/II”, North-Holland Publishing Co, 1998
[5] Macwilliams, Florence J., Sloane, Neil ”The Theory of Error Correcting
Codes”, North-Holland Publishing Co, 1988
23
KAPITEL 2. VERANSTALTUNGEN
2.2
150334: Asymmetrische Kryptanalyse
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150334
¨
Vorlesung und Ubungen
Prof. Dr. Alexander May
Prof. Dr. Alexander May
Deutsch
3
4
Sommersemester
Termine im Sommersemester:
Beginn: Donnerstag den 09.04.2015
Vorlesung Montags: ab 10:00 bis 12:00 Uhr im ND 03/99
Vorlesung Donnerstags: ab 10:00 bis 12:00 Uhr im NA 2/99
¨
Ubung
Donnerstags: ab 12:00 bis 14:00 Uhr im NC 02/99
Ziele: Die Studierenden beherrschen die wichtigsten Algorithmen in der
Kryptanalyse
Inhalt: Die Vorlesung gibt einen Einblick in fortgeschrittene Methoden der
Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:
• Pollards p-1 Methode
• Faktorisieren mit Elliptischen Kurven
• Pohlig-Hellman Algorithmus
¨
• Cold-Boot Angriffe und Fehlerkorrektur von SchlYsseln
• Generalisiertes Geburtstagsproblem
• Lˇssen von polynomiellen Gleichungssystemen mit Grˇsbnerbasen
• Hilbert Basissatz und Buchberger Algorithmus
• Fourier und Hadamard Walsh Transformation
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Inhalte der Vorlesungen:
– Einf¨
uhrung in die Kryptographie 1 und 2
– Einf¨
uhrung in die asymmetrische Kryptanalyse
24
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
ufung, 90 Minuten
¨ fung: schriftliche Pr¨
25
KAPITEL 2. VERANSTALTUNGEN
2.3
141244: Authentische Schlu
¨ sselvereinbarung: Formale Modelle und Anwendungen
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141244
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Tafelanschrieb
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Deutsch
3
4
Sommersemester
Termine im Sommersemester:
Beginn: Dienstag den 07.04.2015
Vorlesung Dienstags: ab 12:15 bis 13:45 Uhr im ID 04/413
¨
Ubung
Dienstags: ab 14:00 bis 14:45 Uhr im ID 04/413
Ziele: Die Studierenden verstehen die Besonderheit kryptographischer Protokolle, bei denen nicht mehr ein Algorithmus im Vordergrund steht, sondern
die Interaktion verschiedener Einheiten. Sie kennen die wichtigsten Konzepte
bzgl. der beweisbaren Sicherheit von Protokollen. Die wichtigsten Bausteine kryptographischer Protokolle werden behandelt, so dass die Studierenden
in der Lage sind, direkt in die wissenschaftliche Literatur zu diesem Thema
einzusteigen.
Inhalt: Diese Vorlesung bietet eine Einf¨
uhrung in das Gebiet der kryptographischen Protokolle, die den Einsatz bekannter und neuer Verfahren
der Kryptographie in der Kommunikation zwischen mehreren Instanzen beschreibt. Hierbei wird sowohl Wert auf die Beschreibungen als auch auf die
Sicherheit gelegt. Die Vorlesung umfasst folgende Themen:
• Kryptographische Grundlagen (Kurze Widerholung der
Wahrscheinlichkeitstehorie, Informationstheorie, etc.)
• Beweisbare Sicherheit
• Commitment Schemes
• Zero-Knowledge-Protokolle
• Multiparty Computations (Shared Secret Schemes, Electronic Poker, Secure Circuit Evaluation, Schutz vor Orakeln)
• Universal Composability
Die Zusammenstellung ist nicht fest und kann nach Absprache mit den
H¨orern auch ge¨andert werden.
26
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse:
• Grundkenntnisse Kryptographie
• Empfehlung: Durcharbeiten der ersten 40 Folien vom Skript Kryptographie I von Prof. Alexander May: http://cits.rub.de/imperia/
md/content/may/13/ws14/crypto12/kryptoi.pdf
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
27
KAPITEL 2. VERANSTALTUNGEN
2.4
141342: Betriebssystemsicherheit
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141342
¨
Vorlesung und Ubungen
e-learning
rechnerbasierte Pr¨asentation
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Dipl.-Biol. Robert Gawlik
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Montag den 13.10.2014
Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/471
Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/459
¨
Ubung
Montags: ab 16:15 bis 17:45 Uhr im ID 04/471
¨
Ubung Montags: ab 16:15 bis 17:45 Uhr im ID 04/459
Ziele: Die Studierenden beherrschen theoretische und praktische Aspekte
der Sicherheit von Betriebssystemen und sind zu einer kritischen Betrachtung
der Systemsicherheit in der Lage.
Inhalt: Im ersten Teil der Veranstaltung werden verschiedene Sicherheitsaspekte von Betriebssystemen vorgestellt und erl¨autert. Dazu werden sowohl
wichtige Angriffsmethoden (z.B. Buffer Overflows oder Race Conditions) als
auch Abwehrstrategien (z.B. nicht-ausf¨
uhrbarer Speicher oder Address Space
Layout Randomization) diskutiert. Andere Themen, die im Mittelpunkt dieses Teils der Vorlesung stehen, sind Virtualisierung/Hypervisor sowie das sogenannte Einsperrungs-Problem (Confinement Problem) und die damit verbundene Analyse der verdeckten Kan¨ale in einem Computer-System.
Im zweiten Teil der Veranstaltung liegt der Schwerpunkt auf Schadsoftware. Dazu werden zun¨achst die Grundbegriffe in diesem Bereich erl¨autert und
danach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert.
Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedene
Ans¨atze f¨
ur Intrusion Detection Systeme werden behandelt.
Im praktischen Teil der Veranstaltung wird die Sicherheit von mehreren realen Systemen analysiert. Ein integraler Teil der Veranstaltung sind
¨
die Ubungen,
die den Stoff mit praktischen Beispielen veranschaulichen und
vertiefen.
http://10kstudents.eu/s/img/10K_students_logo.png
28
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmierung sowie der Programmiersprache C sind hilfreich f¨
ur das Verst¨andnis der
vermittelten Themen.
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
29
KAPITEL 2. VERANSTALTUNGEN
2.5
141347: Digitale Forensik
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141347
¨
Vorlesung und Ubungen
e-learning
rechnerbasierte Pr¨asentation
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Donnerstag den 09.10.2014
Vorlesung Donnerstags: ab 10:15 bis 11:45 Uhr im ID 04/471
Vorlesung Donnerstags: ab 10:15 bis 11:45 Uhr im ID 04/459
¨
Ubung
Mittwochs: ab 15:15 bis 16:45 Uhr im ID 04/471
¨
Ubung Mittwochs: ab 15:15 bis 16:45 Uhr im ID 04/459
Ziele: Die Studierenden beherrschen verschiedene Konzepte, Techniken
und Tools aus dem Themengebiet der digitalen Forensik. Sie kennen die re¨
levanten Konzepte und haben ein Uberblick
zum Forensischen Prozess. Es
ist grundlegendes Verst¨andnis von verschiedenen Methoden zur Sammlung,
Analyse und Aufbereitung digitaler Spuren in IT-Systemen vorhanden
Inhalt: Digitale Forensik befasst sich mit der Sammlung, Analyse und Aufbereitung digitaler Spuren in IT-Systemen. Im Rahmen der Vorlesung werden diese drei Themenbereiche vorgestellt und jeweils erl¨autert, mit welchen
Verfahren und Ans¨atzen man diese Aufgaben erreichen kann. Ein Schwerpunkt der Vorlesung liegt auf dem Bereich der Analyse von Dateisystemen.
Dazu werden verschiedene Arten von Dateisystemen detailliert vorgestellt
und diskutiert, wie relevante Daten erfasst, analysiert und aufbereitet werden k¨onnen. Dar¨
uber hinaus werden weitere Themen aus dem Bereich der
digitalen Forensik behandelt (z.B. Browser- und Anwendungsforensik sowie
Netzwerkforensik). Die Veranstaltung beinhaltet auch einen Einblick in den
Themenbereich der digitalen Multimediaforensik, also der systematischen
¨
Uberpr¨
ufung der Authentizit¨at digitaler Mediendaten.
¨
Ein integraler Teil der Veranstaltung sind die Ubungen,
die den Stoff mit
praktischen Beispielen verdeutlichen und vertiefen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmierung sowie der Programmiersprache C sind hilfreich f¨
ur das Verst¨andnis der
vermittelten Themen.
30
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
31
KAPITEL 2. VERANSTALTUNGEN
2.6
150308: Diskrete Mathematik
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150308
¨
Vorlesung und Ubungen
Folien
Tafelanschrieb
Prof. Dr. Hans Ulrich Simon
Prof. Dr. Hans Ulrich Simon
Deutsch
6
8
Wintersemester
Termine im Wintersemester:
Beginn: Dienstag den 07.10.2014
Vorlesung Dienstags: ab 16:00 bis 18:00 Uhr im HIB
Vorlesung Mittwochs: ab 12:00 bis 14:00 Uhr im HZO 50
¨
Ubung
(alternativ) Dienstags: ab 08:00 bis 10:00 Uhr im NB 02/99
¨
Ubung (alternativ) Dienstags: ab 10:00 bis 12:00 Uhr im NA 5/64
¨
Ubung
(alternativ) Dienstags: ab 14:00 bis 16:00 Uhr im NA 6/99
¨
Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NA 6/99
Ziele: Die Studierenden beherrschen den professionellen Umgang mit abstrakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problemstellungen mit solchen Strukturen zu modellieren und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen (Anwendung kombinatorischer Schlussweisen). Dazu geh¨ort weiterhin ein Verst¨andnis f¨
ur grundlegende algorithmische Techniken, und die Analyse von Algorithmen. In den
einzelnen Abschnitten der Vorlesung wurden die jeweils grundlegenden Konzepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkleitstheorie) erworben. Die intellektuelle F¨ahigkeit,
die logischen Zusammenh¨ange zwischen den Konzepten zu u
¨berblicken, und
’versteckte’ Anwendungsm¨oglichkeiten zu erkennen, wurde geschult.
Inhalt: Die Diskrete Mathematik besch¨aftigt sich mit endlichen Strukturen. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken vermittelt, um sogenannte Z¨ahlprobleme zu l¨osen. In Abschnitt 2 besch¨aftigen wir
uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwendungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration
und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grundkenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf
kryptographische Anwendungen. Grundlegende Designtechniken f¨
ur effiziente Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es
auch um das Aufstellen und L¨osen von Rekursionsgleichungen. Abschnitt 5
liefert eine Einf¨
uhrung in die Wahrscheinlichkeitstheorie mit Schwergewicht
auf diskreten Wahrscheinlichkeitsr¨aumen.
32
KAPITEL 2. VERANSTALTUNGEN
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Elementare Grundkenntnisse in Analysis
und linearer Algebra
Arbeitsaufwand: 240 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS entsprechen in Summe 84 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 8 Stunden pro Woche, in Summe 112 Stunden, erforderlich. Etwa 44 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 180 Minuten
33
KAPITEL 2. VERANSTALTUNGEN
2.7
150314: Einfu
¨ hrung in die asymmetrische
Kryptanalyse
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150314
¨
Vorlesung und Ubungen
Prof. Dr. Alexander May
Prof. Dr. Alexander May
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Donnerstag den 09.04.2015
Vorlesung Montags: ab 10:00 bis 12:00 Uhr im ND 03/99
Vorlesung Donnerstags: ab 10:00 bis 12:00 Uhr im NA 2/99
¨
Ubung
Donnerstags: ab 12:00 bis 14:00 Uhr im NC 02/99
Ziele: Die Studierenden beherrschen die grundlegenden Algorithmen in der
Kryptanalyse.
Inhalt: Die Vorlesung gibt einen Einblick in grundlegende Methoden der
Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:
• Brute Force und Geburtstagsangriffe
• Time-Memory Tradeoffs
• Seitenkanalangriffe
• Gittertheorie und der LLL-Algorithmus
• Gitterbasierte Angriffe auf RSA
• Hidden Number Problem und Angriffe auf DSA
• Faktorisieren mit Faktorbasen
• Diskreter Logarithmus, Index-Calculus
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Einf¨
uhrung in die
Kryptographie 1 und 2
34
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
ufung, 90 Minuten
¨ fung: schriftliche Pr¨
35
KAPITEL 2. VERANSTALTUNGEN
2.8
141022: Einfu
¨ hrung in die Kryptographie
1
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141022
¨
Vorlesung und Ubungen
Blackboard
Tafelanschrieb
Prof. Dr.-Ing. Christof Paar
Prof. Dr.-Ing. Tim G¨
uneysu
M. Sc. Christian Zenger
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Donnerstag den 09.10.2014
Vorlesung Donnerstags: ab 12:15 bis 13:45 Uhr im HID
¨
Ubung
Montags: ab 12:15 bis 13:45 Uhr im HZO 50
Ziele: Die Studierenden haben ein Verst¨andnis u
¨ber die wichtigsten symmetrischen Verschl¨
usselungsverfahren in der Praxis und Grundlagen der
asymmetrischen Kryptographie. Dar¨
uberhinaus kennen sie die Denkweisen
der modernen Kryptographie.
Inhalt: Es werden zun¨achst grundlegende Begriffe der Kryptographie und
Datensicherheit eingef¨
uhrt. Nach der Vorstellung einiger historischer Verschl¨
usselungsverfahren werden Stromchiffren behandelt. Den Hauptteil der
Vorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Vertreter der symmetrischen Verfahren werden der Data Encryption Standard
(DES) und der Advanced Encryption Standard (AES) behandelt. Gegen
Ende der Vorlesung wird das Prinzip der asymmetrische Kryptographie
sowie das in der Praxis wichtigste asymmetrischer Verfahren, der RSAAlgorithmus, vorgestellt.
Neben den kryptographischen Algorithmen werden die notwendigen mathematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorithmus, endliche K¨orper) eingef¨
uhrt.
Empfohlene Vorkenntnisse: F¨ahigkeit zum abstrakten und logischen
Denken.
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
36
KAPITEL 2. VERANSTALTUNGEN
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
Literatur:
[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook for
Students and Practitioners”, Springer, 2009
37
KAPITEL 2. VERANSTALTUNGEN
2.9
141023: Einfu
¨ hrung in die Kryptographie
2
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141023
¨
Vorlesung und Ubungen
Blackboard
Tafelanschrieb
Prof. Dr.-Ing. Christof Paar
Dr. Gregor Leander
M. Sc. Marc Fyrbiak
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Mittwoch den 08.04.2015
Vorlesung Mittwochs: ab 08:15 bis 09:45 Uhr im HID
¨
Ubung
Montags: ab 14:15 bis 15:45 Uhr im HID
Ziele: Die Studierenden haben ein Verst¨andnis der f¨
ur die Praxis wichtigsten asymmetrischen Verschl¨
usselungsverfahren sowie den Einsatz von
Krypto-Primitiven f¨
ur die Realisierung von Sicherheitsdiensten.
Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryptographische Verfahren basierend auf dem diskreten Logarithmusproblem.
Es werden hier der Schl¨
usselaustausch nach Diffie-Hellman, die ElgamalVerschl¨
usselung und Verfahren mit elliptischen Kurven behandelt. Nachfolgend werden Schemata und Protokolle basierend auf symmetrischen und
asymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signaturen, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate,
Protokolle zum Schl¨
usselaustausch sowie Sicherheitsdienste.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte der Vorlesung ’Einf¨
uhrung in die
Kryptographie 1’
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
38
KAPITEL 2. VERANSTALTUNGEN
Pru
¨ fung: schriftlich, 120 Minuten
Literatur:
[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook for
Students and Practitioners”, Springer, 2009
39
KAPITEL 2. VERANSTALTUNGEN
2.10
150310: Einfu
¨ hrung in die theoretische
Informatik
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150310
¨
Vorlesung und Ubungen
Tafelanschrieb
Prof. Dr. Alexander May
Prof. Dr. Alexander May
Deutsch
5
6
Sommersemester
Termine im Sommersemester:
Beginn: Dienstag den 07.04.2015
Vorlesung Dienstags: ab 09:00 bis 12:00 Uhr im HZO 100
¨
Ubung
(alternativ) Dienstags: ab 12:00 bis 14:00 Uhr im ND 3/99
¨
Ubung (alternativ) Mittwochs: ab 12:00 bis 14:00 Uhr im NC 2/99
Ziele: Die Studierenden beherrschen den professionellen Umgang mit abstrakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problemstellungen mit solchen Strukturen zu modellieren, und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen. Dazu geh¨ort weiterhin
ein Verst¨andnis f¨
ur grundlegende algorithmische Techniken und die Analyse
von Algorithmen. In den einzelnen Abschnitten der Vorlesung wurden die
jeweils grundlegenden Konzepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkeitstheorie) erlernt. Die
intellektuelle F¨ahigkeit, die logischen Zusammenh¨ange zwischen den Konzepten zu u
¨berblicken, und “versteckte” Anwendungsm¨oglichkeiten zu erkennen,
wurde geschult.
Inhalt: Die Vorlesung gibt eine Einf¨
uhrung in die Kodierungstheorie und
in die Theorie der Berechenbarkeit.
• Themen¨
ubersicht:
– Turingmaschine
– Komplexit¨atsklassen P und NP
– Polynomielle Reduktion
– Quadratische Reste
– Eindeutig entschl¨
usselbare Codes
– Kompakte und optimale Codes
– Lineare und duale Codes
Voraussetzungen: keine
40
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Grundkenntisse u
¨ber Diskrete Mathematik
und Algorithmen
Arbeitsaufwand: 180 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 5 SWS entsprechen in Summe 70 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 54 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
41
KAPITEL 2. VERANSTALTUNGEN
2.11
141106: freie Veranstaltungswahl
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
angeboten im:
141106
Beliebig
Dekan
Dozenten der RUB
Deutsch
Wintersemester und Sommersemester
Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer
Interessen verschiedene Schwerpunkte. Daf¨
ur steht Ihnen das breite Angebot
der ganzen Universit¨at zur Verf¨
ugung. Sie beherrschen entsprechend ihrer
Auswahl verschiedene Schl¨
usselqualifikationen.
Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorlesungsverzeichnis der Ruhr-Universit¨at verwendet werden. Dies schließt Veranstaltungen aller Fakult¨aten, des Optionalbereichs und des Zentrums f¨
ur
Fremdsprachenausbildung (Veranstaltungen aus Bachelor- oder Masterstudieng¨angen) mit ein, also auch die Angebote der nichttechnischen Veranstaltungen . Im Rahmen einer Kooperationsvereinbarung mit der Fakult¨at f¨
ur
Elektrotechnik und Informationstechnik der TU Dortmund ist auch die Wahl
dort angebotener Veranstaltungen m¨oglich.
Voraussetzungen: entsprechend den Angaben zu der gew¨ahlten Veranstaltungen
Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gew¨ahlten Veranstaltungen
Pru
undlich, 30 Minuten
¨ fung: m¨
Beschreibung der Pru
ufung kann entsprechend
¨ fungsleistung: Die Pr¨
der gew¨ahlten Veranstaltungen variieren.
42
KAPITEL 2. VERANSTALTUNGEN
2.12
141024: Implementierung kryptographischer Verfahren I
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141024
¨
Vorlesung und Ubungen
Blackboard
Tafelanschrieb
Prof. Dr.-Ing. Christof Paar
Dr.-Ing. David Oswald
Deutsch
3
4
Wintersemester
Termine im Wintersemester:
Beginn: Donnerstag den 09.10.2014
Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im ID 04/445
¨
Ubung
Donnerstags: ab 16:00 bis 16:45 Uhr im ID 04/445
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur Methoden f¨
ur die schnelle und sichere Realisierung asymmetrischer Krypto-Verfahren.
Inhalt: Zwei große Themenbl¨ocke bilden schnelle Algorithmen f¨
ur die effiziente Implementierung asymmetrischer Krypto-Verfahren. Zum einen werden verschiedene Exponentiationsalgorithmen behandelt, zum anderen Datenstrukturen und Software-Algorithmen f¨
ur die schnelle Arithmetik mit
großen Zahlen. Im dritten Themenblock werden Implementierungsangriffe
behandelt, insbesondere Fehlerinjektionsattacken und differentielle Stromprofilanalysen (DPA). Teil der Vorlesung sind Programmierprojekte, in den
die eingef¨
uhrten Algorithmen umgesetzt werden.
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Grundkenntnisse Kryptographie
• Grundkenntnisse der Programmiersprache C bzw. C++
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS
¨
entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Ubungsaufgaben
mit integrierten kleinen Programmieraufgaben und der Nachbereitung der
Vorlesung sind etwa 60 Stunden (ca. 4 Stunden / Woche) vorgesehen. Da bei
¨
regelm¨aßiger Bearbeitung der Ubungen
der gesamte Lehrstoff vertieft wird,
sind f¨
ur die Pr¨
ufungsvorbereitung lediglich 18 Stunden angesetzt.
43
KAPITEL 2. VERANSTALTUNGEN
Pru
¨ fung: schriftlich, 120 Minuten
Literatur:
[1] Hankerson, Darrel, Menezes, Alfred J., Vanstone, Scott ”Guide to Elliptic
Curve Cryptography”, Springer, 2004
[2] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbook
of Applied Cryptography”, CRC Press, 1996
44
KAPITEL 2. VERANSTALTUNGEN
2.13
141029: Kryptanalytische Werkzeuge
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141029
¨
Vorlesung und Ubungen
Prof. Dr.-Ing. Tim G¨
uneysu
Prof. Dr.-Ing. Tim G¨
uneysu
B. Sc. Tobias Schneider
Dipl.-Ing. Alexander Wild
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Freitag den 10.04.2015
Vorlesung Freitags: ab 14:15 bis 15:45 Uhr im ID 03/445
¨
Ubung
Freitags: ab 09:00 bis 10:00 Uhr im ID 03/445
Ziele: Die Teilnehmer kennen wesentliche praktische Komponenten und
¨
Werkzeuge der Kryptanalyse. Sie haben einen umfangreichen Uberblick
u
¨ber
Algorithmen und Techniken, die heutzutage zur Analyse bestehender Systeme einge-setzt werden. Des Weiteren k¨onnen sie nicht nur Kenntnisse u
¨ber
die neuesten Analyseverfahren, sondern auch die Grenzen bez¨
uglich Rechen,Speicher- und finanzieller Aufwand anwenden. Mit dem vermittelten Wissen,
ist es den Teilnehmern zum Ende des Kurses m¨oglich, unterschiedliche Methoden zur Analyse von bestehenden Systemen erfolgreich anzuwenden sowie
die Limitierungen von Sicherheitsanalysen einsch¨atzen zu k¨onnen.
Inhalt: Diese Veranstaltung stellt Methoden und Werkzeuge zur Analyse von Sicherheits-mechanismen und kryptographischen Systemen vor. Der
praktische Bezug der Methoden steht hierbei im Vordergrund, sodass die
Ans¨atze insbesondere bez¨
uglich verschiedener Rechnerplattformen verglichen
werden. Hauptbestandteile der Veranstaltung sind dabei M¨oglichkeiten der
effizienten Passwort- und Schl¨
usselsuche bzw. -extraktion f¨
ur kryptographische Systeme. Hierbei werden L¨osungen und Werkzeuge f¨
ur Rechenplattformen wie PC-Clustern, Grafikkarten sowie Spezialhardware vorgestellt.
Im Rahmen der Vorlesung werden neben w¨ochentlichen vorlesungsbeglei¨
tenden Ubungen
drei integrierte praktische Workshops angeboten, um die
vermittelten Lerninhalte mittels selbstentwickelten kryptanalytischen Werkzeugen weiter zu vertiefen.
Die Themen dieser Workshops sind:
1) Werkzeuge zur Geheimnisidentifikation: Entwicklung effizienter
Passwortsuchstrategien
2) Werkzeuge zur symmetrische Kryptanalyse: Durchf¨
uhrung eines
Time-Memory Trade-Off Angriffs auf Blockchiffren
45
KAPITEL 2. VERANSTALTUNGEN
3) Werkzeuge zur asymmetrische Kryptanalyse: Angriff auf ein Elliptisches Kurven Kryptosystem mittels des verteilten PollardRho Algorithmus
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse der Kryptographie, u
¨ber
Rechnerarchitekturen und der Computerprogrammierung
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 2 Stunden pro Woche, in Summe 28 Stunden, erforderlich. F¨
ur drei begleitende
Projekte sind je etwa 15 Stunden vorgesehen. Etwa 21 Stunden verblieben
f¨
ur die Klausurvorbereitung.
Pru
¨ fung: schriftlich, 120 Minuten
46
KAPITEL 2. VERANSTALTUNGEN
2.14
141027: Kryptographie auf programmierbarer Hardware
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141027
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Tafelanschrieb
Prof. Dr.-Ing. Tim G¨
uneysu
Prof. Dr.-Ing. Tim G¨
uneysu
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014
Vorlesung Mittwochs: ab 12:15 bis 13:45 Uhr im ID 03/411
¨
Ubung
Mittwochs: ab 14:15 bis 15:45 Uhr im ID 03/411
Ziele: Die Studierenden kennen die Konzepte der praxisnahen Hardwareentwicklung mit abstrakten Hardwarebeschreibungssprachen (VHDL) und
die Simulation von Hardwareschaltungen auf FPGAs. Sie beherrschen Standardtechniken der hardwarenahen Prozessorentwicklung und sind zur Implementierung von symmetrischen und asymmetrischen Kryptosystemen auf
modernen FPGA-Systemen in der Lage.
Inhalt: Kryptographische Systeme stellen aufgrund ihrer Komplexit¨at insbesondere an kleine Prozessoren und eingebettete Systeme hohe Anforderungen. In Kombination mit dem Anspruch von hohem Datendurchsatz bei
geringsten Hardwarekosten ergeben sich hier f¨
ur den Entwickler grundlegende
Probleme, die in dieser Vorlesung beleuchtet werden sollen.
Die Vorlesung behandelt die interessantesten Aspekte, wie man aktuelle
kryptographische Verfahren auf praxisnahen Hardwaresystemen implementiert. Dabei werden Kryptosysteme wie die Blockchiffre AES, die Hashfunktionen SHA-1 sowie asymmetrische Systeme RSA und ECC behandelt. Weiterhin werden auch spezielle Hardwareanforderungen wie beispielsweise der
Erzeugung echten Zufalls (TRNG) sowie der Einsatz von Physically Unclonable Functions (PUF) besprochen.
Die effiziente Implementierung dieser Kryptosysteme, insbesondere in Bezug auf die Optimierung f¨
ur Hochgeschwindigkeit, wird auf modernen FPGAs
¨
besprochen und in praktischen Ubungen
mit Hilfe der Hardwarebeschreibungssprache VHDL umgesetzt.
Vorlesungsbegleitend wird ein Blackboard-Kurs angeboten, der zus¨atzli¨
che Inhalte sowie die praktischen Ubungen
bereith¨alt.
Voraussetzungen: keine
47
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Die Vorlesung baut auf Grundlagenstoff der
folgenden Vorlesungen auf:
1) Grundlagen der Kryptographie und Datensicherheit
2) Computerarchitektur
3) Basiswissen Digitaltechnik
Empfehlenswert sind weiterhin Kenntnisse in folgenden Themenbereichen, die in der Vorlesung nur auszugsweise behandelt werden:
1) Schaltungsentwurf mit VHDL
2) Parallele Algorithmen und deren Programmierung
3) Implementierung kryptographischer Systeme
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 4 SWS
¨
entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Ubungsaufgaben
mit integrierten kleinen Programmieraufgaben und der Nachbereitung der
Vorlesung sind etwa 70 Stunden (ca. 5 Stunden / Woche) vorgesehen. Da bei
¨
regelm¨aßiger Bearbeitung der Ubungen
der gesamte Lehrstoff vertieft wird,
sind f¨
ur die Pr¨
ufungsvorbereitung lediglich 24 Stunden angesetzt.
Pru
¨ fung: schriftlich, 120 Minuten
48
KAPITEL 2. VERANSTALTUNGEN
2.15
150312: Kryptographie
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150312
¨
Vorlesung und Ubungen
Blackboard
Tafelanschrieb
Prof. Dr. Eike Kiltz
Prof. Dr. Eike Kiltz
Deutsch
6
8
Wintersemester
Termine im Wintersemester:
Beginn: Montag den 06.10.2014
Vorlesung Montags: ab 12:15 bis 14:00 Uhr im HNC 30
Vorlesung Dienstags: ab 14:00 bis 15:30 Uhr im HZO 70
¨
Ubung
(alternativ) Montags: ab 14:00 bis 16:00 Uhr im NB 3/99
¨
Ubung (alternativ) Montags: ab 18:00 bis 20:00 Uhr im NA 5/99
¨
Ubung
(alternativ) Dienstags: ab 12:00 bis 14:00 Uhr im NA 01/99
¨
Ubung
(alternativ) Dienstags: ab 15:30 bis 17:30 Uhr im NB 02/99
Ziele: Die Studierenden haben ein Verst¨andnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptographische
Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich
u
¨ber das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus.
Die Teilnehmer sind zur Analyse und dem Design aktueller und zuk¨
unftiger
kryptographischer Methoden bef¨ahigt. Zudem weisen sie ein Bewusstsein f¨
ur
Methodik und M¨achtigkeit verschiedenster Angriffsszenarien auf.
Inhalt: Die Vorlesung bietet eine Einf¨
uhrung in moderne Methoden der
symmetrischen und asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten Verschl¨
usselungs-, Hashˇ
und Signaturverfahren unter wohldefinierten KomplexitStsannahmen in diesem Angreifermodell nachgewiesen.
• Themen¨
ubersicht:
– Sichere Verschl¨
usselung gegen¨
uber KPA-, CPA- und CCAAngreifern
– Pseudozufallsfunktionen und -permutationen
– Message Authentication Codes
– Kollisionsresistente Hashfunktionen
– Blockchiffren
– Konstruktion von Zufallszahlengeneratoren
∗ Diffie-Hellman Schl¨
usselaustausch
49
KAPITEL 2. VERANSTALTUNGEN
∗ Trapdoor Einwegpermutationen
∗ Public Key Verschl¨
usselung: RSA, ElGamal, GoldwasserMicali, Rabin, Paillier
∗ Einwegsignaturen
∗ Signaturen aus kollisionsresistenten Hashfunktionen
∗ Random-Oracle Modell
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Einf¨
uhrung in die
Kryptographie 1 und 2
Arbeitsaufwand: 240 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS entsprechen in Summe 84 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 6 Stunden pro Woche, in Summe 84 Stunden, erforderlich. Etwa 72 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 180 Minuten
50
KAPITEL 2. VERANSTALTUNGEN
2.16
150342: Kryptographische Protokolle
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150342
¨
Vorlesung und Ubungen
Prof. Dr. Eike Kiltz
Prof. Dr. Eike Kiltz
Deutsch
6
9
Sommersemester
Ziele: Die Studierenden verstehen die erweiterten mathematischen Methoden und Verfahren, auf denen moderne kryptographische Protokolle beruhen.
Die Teilnehmer sind zur Analyse und dem Design aktueller und zuk¨
unftiger
kryptographischer Methoden bef¨ahigt.
Inhalt: Die Vorlesung besch¨aftigt sich mit erweiterten kryptographischen
Protokollen und deren Anwendungen. Hierbei wird insbesondere Wert auf
eine formale Sicherheitsanalyse im Sinne von beweisbarer Sicherheit gelegt.
• Themen¨
ubersicht:
– Identity-based Encryption
– Digital Signatures
– Secret sharing
– Threshold Cryptography
– Secure Multiparty Computation
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte des Moduls Kryptographie
Arbeitsaufwand: 270 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge¨
ben 84 Stunden Anwesenheit. Zum L¨osen der Ubungsaufgaben
sowie der Vorund Nachbereitung der Vorlesung sind vier Stunden je Woche vorgesehen. Es
verbleiben 102 Stunden zur Wiederholung und zur Pr¨
ufungsvorbereitung.
Pru
undlich, 30 Minuten
¨ fung: m¨
51
KAPITEL 2. VERANSTALTUNGEN
2.17
142020: Master-Praktikum Embedded
Smartcard Microcontrollers
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142020
Praktikum
Folien
rechnerbasierte Pr¨asentation
Prof. Dr.-Ing. Christof Paar
Prof. Dr.-Ing. Christof Paar
Dr. Amir Moradi
M. Sc. Pawel Swierczynski
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 16:00 im ID 2/632
Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 04/401
Ziele: Dieses Fortgeschrittenenpraktikum verfolgt im Wesentlichen die folgenden drei Lernziele: Erstens kennen die Teilnehmer des Praktikums eine
zeitgem¨aße 8-Bit Mikrocontrollerarchitektur und deren Programmierung in
Assembler. Zweitens wird der Umgang mit Smartcards, sowie Wissen u
¨ber die
entsprechenden Industriestandards beherrscht. Drittens sind die Implementierungsaspekte praktisch relevanter Blockchiffren (AES, 3DES, lightweight
Chiffren etc.) bekannt. Dabei ist relevant, dass sowohl C, als auch Assembler die dominanten Programmiersprachen f¨
ur Smartcards und viele andere
eingebettete kryptographische L¨osungen sind.
¨
Uber
die technischen Ziele hinaus wird die Arbeitsf¨ahigkeit in Gruppen
erlernt, sowie Projektplanung und Zeitmanagement vermittelt.
Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet.
Zun¨achst erlernen die Teilnehmer des Praktikums Grundlagen u
¨ber CISC
und RISC Mikrocontroller. Bereits nach dem ersten Praktikumstermin sind
die Studenten in der Lage kleine Programme in Assembler f¨
ur die Atmel
RISC AVR Architektur zu entwickeln. W¨ahrend der folgenden Termine werden die Kenntnisse bez¨
uglich der AVR Architektur vertieft. Dar¨
uber hinaus
m¨
ussen die Praktikumsteilnehmer immer komplexere Programme als Hausaufgaben schreiben. Im zweiten Teil des Praktikums erlernen die Studenten den Umgang mit Smartcards und den zugeh¨origen Industriestandards.
¨
Der Standard ISO 7816 und die zugeh¨origen T=0/T=1 Ubertragungsprotokolle werden vorgestellt. Die Studenten werden anschließend in Gruppen a`
drei Personen aufgeteilt. Jede Gruppe erh¨alt eine Smartcard mit einem Atmel AVR Mikrocontroller, sowie einem Kartenschreib- bzw. -leseger¨at. Jede
Gruppe implementiert eine vorgegebene Blockchiffre (j¨ahrliche eine andere)
52
KAPITEL 2. VERANSTALTUNGEN
in Assembler, und muss diese auf der Smartcard unter realistischen Bedingungen lauff¨ahig bekommen. In den vergangenen drei Jahren wurde der AES,
IDEA und RC6 erfolgreich implementiert. Um die Motivation der Praktikumsteilnehmer zu erh¨ohen, werden die effizientesten Implementierungen mit
Buchpreisen belohnt.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie, z.B. aus
dem Modul Einf¨
uhrung in die Kryptographie und Datensicherheit.
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden
entsprechen 18 Stunden Anwesenheit. F¨
ur die Vorbereitung werden 18 Stun¨
den (3 Stunden je Termin f¨
ur 6 Termine), f¨
ur die Bearbeitung der Ubungs¨
¨
zettel 9 Stunden (3 Stunden je Ubungszettel f¨
ur drei Ubungszettel), f¨
ur die
Implementierung der Chiffre in Gruppenarbeit 40 Stunden und f¨
ur die Vorbereitung auf das Pr¨
ufungsgespr¨ach 5 Stunden veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
53
KAPITEL 2. VERANSTALTUNGEN
2.18
142181:
Master-Praktikum
Entwurf integrierter Digitalschaltungen
mit VHDL
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142181
Praktikum
Prof. Dr.-Ing. Michael H¨
ubner
Prof. Dr.-Ing. Michael H¨
ubner
M. Sc. Muhammed Soubhi Al Kadi
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Donnerstag den 09.10.2014 ab 16:15 im ID 1/103
Ziele: Die Studierenden sind zum Entwurf integrierter Digitalschaltungen
unter Verwendung der Hardware-Beschreibungssprache VHDL bef¨ahigt. Sie
k¨onnen mit modernen Entwurfswerkzeugen der Mikroelektronik umgehen.
Inhalt: Der Entwurf von VLSI-Schaltungen ist aufgrund der großen
Zahl von Bauelementen nur zu beherrschen, wenn man HardwareBeschreibungssprachen wie VHDL f¨
ur den Entwurf einsetzt. Eine ganze
Reihe von Eigenschaften macht VHDL f¨
ur den Mikroelektronik-Entwurf so
interessant. Dazu z¨ahlen: VHDL ist nicht technologiespezifisch, es ist das
geeignete Medium zum Austausch zwischen Entwerfern untereinander und
mit dem Chiphersteller, VHDL unterst¨
utzt Hierarchie und Top-down- und
Bottom-up-Entwurfsmethoden, es unterst¨
utzt ferner Verhaltens-, Strukturund Datenfluss-Beschreibung, es ist ein IEEE-Standard, Testmuster k¨onnen
mit derselben Sprache generiert werden u.a.m. Das Praktikum besteht aus
¨
einem Einf¨
uhrungs- und Ubungsteil
und einem Entwurfsprojekt, z.B. Komponenten aus einem Mikroprocessor oder dem Digitalteil eines UMTSTransceivers. Dieses Projekt wird unter den Praktikumsgruppen aufgeteilt
und die Einzelentw¨
urfe am Ende des Semesters wieder zusammengef¨
uhrt und
getestet. Das Praktikum hat etwa folgenden Ablauf:
• Einf¨
uhrung in UNIX und VHDL
• einf¨
uhrendes Entwurfsbeispiel
¨
• Ubung
1 bis 3
• Projekt: Vorstellung der Spezifikation
• Projekt: Entwurf und Simulation
• Projekt: Synthese
54
KAPITEL 2. VERANSTALTUNGEN
• Projekt: Simulation der Gatterlaufzeiten
• Projekt: Verlustleistungsanalyse
• Projekt: Layout (Platzierung und Verdrahtung)
Voraussetzungen: keine
Empfohlene Vorkenntnisse: W¨
unschenswert sind Kenntnisse des Faches
“Integrierte Digitalschaltungen”
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 12 Termine zu je 3 SWS entsprechen 36 Stunden Anwesenheit. F¨
ur die Vorbereitung werden 24 Stunden
(2 Stunden je Praktikumstermin), f¨
ur die Ausarbeitung der Dokumentation
24 Stunden (2 Stunden je Termin) und f¨
ur die Zwischen- und Abschlussbesprechung inkl. Vorbereitung der Pr¨asentationen 6 Stunden (jeweils 3 Stunden) veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
Literatur:
[1] Reichardt, J¨
urgen, Schwarz, Bernd ”VHDL-Synthese: Entwurf digitaler
Schaltungen und Systeme”, Oldenbourg, 2009
55
KAPITEL 2. VERANSTALTUNGEN
2.19
142022: Master-Praktikum Java-Card
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142022
Praktikum
Prof. Dr.-Ing. Christof Paar
Prof. Dr.-Ing. Christof Paar
M. Sc. Pawel Swierczynski
Deutsch
3
3
Sommersemester
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 15:15 im ID 2/632
Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/632
Ziele: xxx
Inhalt: xxx
Voraussetzungen: keine
Empfohlene Vorkenntnisse: xxx
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden
entsprechen 18 Stunden Anwesenheit. F¨
ur die Vorbereitung werden 18 Stun¨
den (3 Stunden je Termin f¨
ur 6 Termine), f¨
ur die Bearbeitung der Ubungs¨
¨
zettel 9 Stunden (3 Stunden je Ubungszettel
f¨
ur drei Ubungszettel),
f¨
ur die
Implementierung der Chiffre in Gruppenarbeit 40 Stunden und f¨
ur die Vorbereitung auf das Pr¨
ufungsgespr¨ach 5 Stunden veranschlagt.
56
KAPITEL 2. VERANSTALTUNGEN
2.20
142246: Master-Praktikum Programmanalyse
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142246
Praktikum
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Dipl.-Ing. Felix Schuster
Deutsch
3
3
Sommersemester
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 12:00 bis 13:00 Uhr im ID 04/401
Ziele: Die Studierenden haben ein tiefergehendes Verst¨andnis der Funktionsweise aktueller Schadsoftware und kennen Techniken zur Analyse und zur
Abwehr. Im Besonderen beherrschen die Teilnehmer entsprechende Techniken des Reverse-Engineerings unter Windows.
Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesungen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden.
Die Teilnehmer sollen in Gruppen insgesamt sieben unterschiedliche Beispiele
von realer Schadsoftware mit steigendem Schwierigkeitsgrad analysieren. Die
zu analysierenden Schadsoftwarebeispiele werden jeweils zu einem eigenen
Pr¨asenztermin besprochen und entsprechende Analysemethoden vorgestellt.
In vielen F¨allen wird dar¨
uber hinaus Eigenrecherche und Autodidaktik zur
L¨osung der Aufgaben notwendig sein. Unter anderem werden die folgenden
Themen behandelt:
• Entpacken/Entschleiern von Schadsoftware
• Statische und dynamische Analyse von Schadsoftware
• Entwicklung von Analyse-Tools
• Entwicklung von Kontrollstrukturen (C&C) f¨
ur existierende Schadsoftware
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des ReverseEngineerings sind w¨
unschenswert, z.B. durch erfolgreichen Abschluss der Vorlesung “Programmanalyse” und Erfahrung mit x86-Assembler. Erfahrung in
systemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.
57
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3
SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quelltextes werden weitere ca. 48 Stunden ben¨otigt.
Pru
¨ fung: Praktikum, studienbegleitend
58
KAPITEL 2. VERANSTALTUNGEN
2.21
142249: Master-Praktikum
stellenanalyse
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
Schwach-
142249
Praktikum
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 12:15 bis 13:45 Uhr im ID
03/401
Ziele: Die Studierenden haben ein tiefergehendes Verst¨andnis der Funktionsweise aktueller Angriffsmethoden und Schutzmechanismen. Sie kennen
verschiedene Techniken aus diesen beiden Bereichen und k¨onnen diese umsetzen. Im Besonderen beherrschen die Teilnehmer entsprechende Techniken
des Reverse-Engineerings und der Entwicklung von Exploits.
Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesungen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden.
Im Rahmen des Praktikums werden verschiedene Arten von Schwachstellen
vorgestellt und anhand realer Beispiele implementiert. Die zu analysierenden Schwachstellentypen werden jeweils zu einem eigenen Pr¨asenztermin besprochen und entsprechende Analyse- und Exploitingmethoden vorgestellt.
In vielen F¨allen wird dar¨
uber hinaus Eigenrecherche und Autodidaktik zur
L¨osung der Aufgaben notwendig sein. Unter anderem werden die folgenden
Themen behandelt:
• Entwicklung eines eigenen Fuzzers
• Implementierung von Exploits
• Umgehung von Schutzmechanismen wie DEP und ASLR
• Reverse Engineering von propriet¨aren Bin¨ardateien
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des ReverseEngineerings sind w¨
unschenswert, z.B. durch erfolgreichen Abschluss der Vorlesung “Programmanalyse” und Erfahrung mit x86-Assembler. Erfahrung in
systemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.
59
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3
SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quelltextes werden weitere ca. 48 Stunden ben¨otigt.
Pru
¨ fung: Praktikum, studienbegleitend
60
KAPITEL 2. VERANSTALTUNGEN
2.22
142248: Master-Praktikum Security Appliances
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142248
Praktikum
e-learning
Handouts
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
M. Sc. Dennis Felsch
M. Sc. Christian Mainka
Deutsch
3
3
Sommersemester
Termine im Sommersemester:
Beginn: Mittwoch den 08.04.2015
Praktikum Mittwochs: ab 14:00 bis 16:00 Uhr im ID 2/168
Ziele: Die Studierenden haben einen umfassenden Einblick in die Welt
der bargeldlosen Zahlung und Zahlungsabwicklung. Sie haben ein Verst¨andnis f¨
ur die verwendeten Datenformate, Prozesse und die notwendige Infrastruktur entwickelt und den Umgang, die Programmierung und den Betrieb
von Hardware-Sicherheitsmodulen (HSM)erlernt. Sie bescherrschen die Einbindung und Verwendung einer HSM in Java unter Verwendung der Java
Cryptographic Extension (JCE) sowie die Programmierung einer FirewallAnwendung f¨
ur Service-orientierte Architekturen (SOA).
Inhalt: Egal ob die neue App f¨
ur das Handy, der schnelle Einkauf im Netz
oder das Abendessen im Restaurant - t¨aglich nutzen wir die Bequemlichkeit
bargeldloser Zahlungssysteme ohne auch nur einen Gedanken an die notwendige Infrastruktur, die Prozesse und vor allem die Sicherheit hinter der
Fassade zu verlieren.
Dieses Praktikum bietet eine Einf¨
uhrung in die Infrastruktur hinter bargeldlosem Zahlungsverkehr am Beispiel von Kreditkarten-basierter Zahlung.
Inhalte sind die notwendigen Prozesse, Datenformate und deren Sicherheit.
W¨ahrend des Praktikums werden notwendige Prozesse zur Abwicklung
einer Zahlung nachimplementiert und in einer simulierten Point-of-salesUmgebung getestet. Hierbei steht besonders die notwendige Hardware zur
sicheren Zahlungsabwicklung im Vordergrund. Die erarbeiteten Softwarekomponenten werden mit echten und simulierten Hardware-Sicherheitsmodulen
(HSMs) interagieren.
Die Teilnehmer erwartet eine Schulung im Umgang mit HSMs direkt
durch den Hersteller Utimaco. Des Weiteren wird auch ein tiefer Einblick
61
KAPITEL 2. VERANSTALTUNGEN
in die Arbeitsweise von XML-Firewall-Hardware am Beispiel einer IBM
DataPower-Appliance vermittelt. Als H¨ohepunkt dieses Abschnitts des Praktikums wird ein Gast-Vortrag eines IBM-Entwicklers stattfinden.
Das Praktikum wird mit Unterst¨
utzung der Utimaco Safeware AG durchgef¨
uhrt.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Programmierkenntnisse in Java
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entsprechen 36 Stunden Anwesenheit. F¨
ur die Vorbereitung und Ausarbeitung der
Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
62
KAPITEL 2. VERANSTALTUNGEN
2.23
142023: Master-Praktikum Seitenkanalangriffe
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142023
Praktikum
Prof. Dr.-Ing. Christof Paar
Dr. Amir Moradi
M. Sc. Falk Schellenberg
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 17:00 im ID 2/632
Ziele: Die Teilnehmer haben einen Einblick in praktische Seitenkanalangriffe und Gegenmaßnahmen.
Inhalt:
1. Introduction to Statistics + Introduction to Power Measurements
(2 Sessions)
2. SPA + DPA (3 Sessions)
3. Countermeasures (masking, hiding) (1 Session)
4. First Main Project: Build your own SC-Resistant AES (2 Weeks)
5. Attacks on Countermeasures (1 Session)
6. Second Main Project: Attack the AES protected by other Teams
(2 Weeks)
7. Final Session (1 Session)
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Die Vorlesung “Implementierung kryptografischer Verfahren I” vermittelt n¨
utzliches Vorwissen, dieses wird jedoch
nicht vorrausgesetzt.
63
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden
entsprechen 18 Stunden Anwesenheit. F¨
ur die Vorbereitung werden 18 Stun¨
den (3 Stunden je Termin f¨
ur 6 Termine), f¨
ur die Bearbeitung der Ubungs¨
¨
zettel 9 Stunden (3 Stunden je Ubungszettel
f¨
ur drei Ubungszettel),
f¨
ur die
Implementierung der Chiffre in Gruppenarbeit 40 Stunden und f¨
ur die Vorbereitung auf das Pr¨
ufungsgespr¨ach 5 Stunden veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
64
KAPITEL 2. VERANSTALTUNGEN
2.24
142243: Master-Praktikum zur Hackertechnik
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142243
Praktikum
Folien
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Dr.-Ing. Mario Heiderich
M. Sc. Marcus Niemietz
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014 ab 16:15 im ID 03/445
Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/168
Termine im Sommersemester:
Beginn: Mittwoch den 08.04.2015 ab 16:15 im ID 03/445
Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/168
Ziele: Die teilnehmenden Studierenden haben ein weit gef¨achertes Wissen
u
¨ber die h¨aufigsten Schwachstellen in Webapplikationen. Außerdem wissen
sie, wie sie derartige Schwachstellen manuell finden k¨onnen, ohne die Hilfe von automatisierten Webapplikations-Scannern in Anspruch zu nehmen.
Dar¨
uber hinaus kennen die Studierenden entsprechende Schutzmaßnahmen
sowie deren Wirksamkeit.
Inhalt: Webapplikationen sind im Zeitalter des Web-2.0 immer mehr zum
Ziel von Angreifern geworden. So werden per SQL-Injektion fremde Datenbanken kompromittiert, per XSS-Schwachstelle Browsersessions gestohlen
und per Cross-Site-Request-Forgery bekommt man von heute auf morgen
unz¨ahlige neue Freunde in einem sozialen Netzwerk. Dazu wird nur ein einfacher Webbrowser ben¨otigt.
Im Laufe dieses Praktikums sollen die Studierenden eine fiktive OnlineBanking-Applikation angreifen und dabei die im Laufe der Veranstaltung
erlernten Methoden und Techniken einsetzen. Dieses beinhaltet folgende Themengebiete:
• Cross Site Scripting (XSS)
• Cross Site Request Forgery (CSRF)
• Session Hijacking
65
KAPITEL 2. VERANSTALTUNGEN
• Session Fixation
• SQL Injection (SQLi)
• Local/Remote File Inclusion (LFI/RFI)
• Path Traversal
• Remote Code Execution (RCE)
• Logical Flaws
• Information Leakage
• Insufficient Authorization
Das Wissen der Studierenden wird zudem durch externe Experten aus
der Industrie und IT-Sicherheits-Szene, die in Vortr¨agen u
¨ber verschiedene
Thematiken der Webapplikations-Sicherheit referieren werden, angereichert.
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Ausgepr¨agtes Interesse an IT-Sicherheit, speziell am Thema “Websicherheit”
• Grundlegende Kenntnisse u
¨ber TCP/IP und HTTP(S)
• Grundlegende Kenntnisse u
¨ber HTML / JavaScript
• Grundkenntnisse in PHP oder einer ¨ahnlichen Scriptsprache
• Inhalte der Vorlesungen Netzsicherheit 1 und 2
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entsprechen 36 Stunden Anwesenheit. F¨
ur die Vorbereitung und Ausarbeitung der
Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
66
KAPITEL 2. VERANSTALTUNGEN
2.25
148174: Master-Praktikum zur Programmierung sicherer Webservices
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
148174
Praktikum
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
M. Sc. Christian Mainka
Dr.-Ing. Christopher Meyer
Deutsch
3
3
Ziele: Die Studierenden beherrschen die Bearbeitung von XML Dokumenten, die Erstellung von sicheren Web Services, Angriffe auf XML Signaturen
und XML Encryption. Weiterhin sind sie sicher im Umgang mit diversen
sicherheitsrelevanten Javaklassen.
Inhalt: Bearbeitung von XML Dokumenten
• Java Design Patterns
• Java XML Processing: DOM, SAX, StAX
• Projekt: Angriff auf XML Encryption
• Single Sign-On mit SAML
IBM Datapower XS40
• Umgang mit einem der verbreitesten XML-Security Gateways, Sicherung von Web Services anhand von diesem Gateway
Java Security
• JCA und JCE
• Java Security Manager
• Java Secure Coding Guidelines
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Teilnahme an der Veranstaltung XML- und Webservices Security
• Kenntnisse u
¨ber Web Services und WS-Security
• gute Programmiererfahrung in Java
67
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entsprechen 36 Stunden Anwesenheit. F¨
ur die Vorbereitung und Ausarbeitung der
Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.
Pru
¨ fung: Praktikum, studienbegleitend
68
KAPITEL 2. VERANSTALTUNGEN
2.26
142024: Master-Projekt Eingebettete
Sicherheit
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142024
Projekt
Prof. Dr.-Ing. Christof Paar
Prof. Dr.-Ing. Tim G¨
uneysu
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 15.10.2014 ab 12:00 im ID 2/632
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 14:15 im ID 2/632
Ziele: Die Studierenden beherrschen verschiedene Techniken, die f¨
ur die
Forschung im Bereich der modernen eingebetten Sicherheit relevant sind.
Inhalt: Es wird eine Projektaufgabe unter Anleitung bearbeitet. Themen
sind hierbei Fragestellungen bez¨
uglich Implementierungstechniken, physikalischer Angriffe oder Sicherheits-Design.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse der angewandten Kryptographie,
sowie
Grundkenntniss
der
Softwareoder
Hardware-Implementierung
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berecnet sich wie folgt: 14 Wochen zu je 3 SWS
ergeben 42 Stunden Anwesenheit. Es verbleiben 48 Stunden zur Vor- und
Nachbereitung.
Pru
¨ fung: Projektarbeit, studienbegleitend
69
KAPITEL 2. VERANSTALTUNGEN
2.27
142241: Master-Projekt Netz- und Datensicherheit
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142241
Projekt
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Dipl.-Ing. Yong Li
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: nach Absprache
Termine im Sommersemester:
Vorbesprechung: nach Absprache
Ziele: Die Studierenden beherrschen den Umgang mit modernen Entwurfswerkzeugen f¨
ur sichere Protokolle (z.B. auf Basis von Apache WS-security).
Inhalt: Das Praktikum ist ein nicht angeleitetes Fortgeschrittenenpraktikum. Es umfasst nur ein Thema, das die Studierenden selbst¨andig bearbeiten.
Je nach Thema wird Ihnen der entsprechende Betreuer zugeordnet.
Zur Klarstellung: Es ist nicht vorgesehen, dass sie verschiedene Themenbl¨ocke nacheinander abarbeiten (wie es bei den Grundlagenpraktika der Fall
ist), sondern sie werden nur ein Thema im Praktikum vertiefen. Die Bearbeitung kann je nach Vereinbarung mit dem Betreuer semesterbegleitend (z.B.
3h die Woche), oder zusammengefasst als Block (insgesamt ca. 40h) erfolgen; je nach Verf¨
ugbarkeit des Betreuers ist auch eine Bearbeitung in den
Semesterferien grunds¨atzlich m¨oglich.
Die Themenliste stellt nur Themenstichworte dar; die detaillierte Besprechung, und endg¨
ultige Definition des Themas erfolgt zusammen mit dem jeweiligen Fachbetreuer. Die Themen von Prof. Schwenk werden nach Vergabe
von einem wissenschaftlichen Mitarbeiter betreut.
Bei Interesse an der Durchf¨
uhrung eines Praktikums wenden Sie Sich bitte
an die Lehrstuhlmitarbeiter.
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Grundkenntnisse Kryptographie und Computernetze
70
KAPITEL 2. VERANSTALTUNGEN
• Themenabh¨angig sind Programmierkenntnisse erforderlich
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3
SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quelltextes werden weitere ca. 48 Stunden ben¨otigt.
Pru
¨ fung: Projektarbeit, studienbegleitend
71
KAPITEL 2. VERANSTALTUNGEN
2.28
142184: Master-Projekt Virtual Prototyping von Embedded Systems
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
142184
Projekt
Prof. Dr.-Ing. Michael H¨
ubner
Prof. Dr.-Ing. Michael H¨
ubner
Benedikt Janßen
M. Sc. Jones Yudi Mori Alves da Silva
M. Sc. Osvaldo Navarro
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 16:15 im ID 1/103
Ziele: Die Studierenden beherrschen den Entwurf von “Embedded Systems” mit Hilfe des “Virtual Prototyping”. Neben dem Umgang mit den
Entwurfswerkzeugen zur Modellierung, Simulation und Analyse eines virtuellen “Embedded System”, sind die Studenten zudem bef¨ahigt die auf C++
basierende Hardwarebeschreibungssprache SystemC zu verwenden und ausgesuchte Peripheriekomponenten zu modellieren. Dar¨
uber hinaus k¨onnen sie
Applikationen im Zusammenspiel mit der entworfenen Prozessor-Plattform
und einem Echtzeitbetriebssystem implementieren.
Inhalt: Im Rahmen des Projekts werden die Methoden des “Virtual Prototyping” vermittelt und mit praktischen Beispielen vertieft. Im folgenden
wird die Agenda des Kurses beschrieben:
1.a – Introduction to Virtual Prototyping Basic concepts, systems, tools,
languages, etc.
1.b – SystemC basics Cadence iSL SystemC course.
2.a – Fast processor models: OVP Introduction What are the Open Virtual Platforms, which are the advantages in using a virtual processor model
and where to get it?
Fast models, cross-compilation and simulation The first part is to understand how to use the too by running different applications in some processor
models.
• How to initialize the tool and organize a new project.
• What is cross-compilation? How to do this in OVP API?
• Executing and profiling a simulation.
• Analyse the same software in different processor models.
72
KAPITEL 2. VERANSTALTUNGEN
The second part shows the differences between processor descriptions
using OVP API.
• Opening and analysing a processor model.
• How to modify the model?
• How to create a new cross-compiler for a custom model?
• Executing and profiling a simulation.
Multi-processor simulation In this part the aim is to understand a simple
multicore system with shared memory.
• Analysing the example. How the communication among the processors
is performed? How the software is partitioned/mapped to the processors?
• Simulation and analysis of the architecture.
• How to modify the software?
• How to add more processors?
2.b – Cadence Virtual System Platform Introduction
Basic examples on how to import models, connect them and simulate.
• Tool overview.
• Selected examples.
• Customizing and analysing the simulation.
Integrating SystemC and RTL models The objective is to create and
simulate mixed systems (different design levels: SystemC+RTL integration).
• Abstraction
design levels: What are Loosely-timed models, Approximately-timed
models and Cycle-accurate models?
• How to combine this models using the VSP tool? Simple examples.
• What can be analysed in a mixed simulation?
Using fast OVP models The aim of this part is to import OVP models
into VSP tool.
• How to create a SystemC wrapper for an OVP processor model?
• Importing and using OVP models in VSP.
• Comparison among OVP and RTL processor models in VSP.
3.a – Processor design: ArchC Introduction
• What is an Architecture Description Language (ADL)?
73
KAPITEL 2. VERANSTALTUNGEN
• ArchC framework overview.
[system-message] [system-message]system-message
WARNING/2 in <string>, line 82
Bullet list ends without a blank line; unexpected unindent. backrefs:
Analysis of a processor description, cross-compilation and simulation
• How to describe a processor model in ArchC?
• Cross-compilation and simulation.
[system-message] [system-message]system-message
WARNING/2 in <string>, line 87
Bullet list ends without a blank line; unexpected unindent. backrefs:
Exploring the design space of a processor model
• Modifying a custom processor model.
• How to generate a custom toolchain?
• Some examples.
MPSoCBench
• Multi-processor analysis framework based on ArchC and SystemCTLM.
• Overview of the framework. How to configure and perform simulations?
• Understanding the different NoC types.
• Software partition and mapping on several processors.
3.b – Cache Modeling: Alpha-Sim + CACTI Cache Size Tradeoff
In this exercise you will simulate caches with different sizes to observe
tradeoffs between this parameter, performance and energy consumption. The
tasks for this exercise are as follows:
• Choose and simulate 10 L1 data cache configurations with different
size in CACTI, plus the default configuration. Take notes about energy
consumption and access time.
• Run sim-alpha with each cache configuration. Make sure that for each
configuration you select the hit latency that corresponds better with
the access time observed with CACTI in the previous step. Assume the
hit latency is the ratio of cache access time to clock cycle, rounded up.
• Plot results:
[system-message] [system-message]system-message
WARNING/2 in <string>, line 117
Bullet list ends without a blank line; unexpected unindent. backrefs:
1 graph showing miss rate vs cache size 1 graph showing energy consumption vs cache size 1 graph showing execution time vs cache size
74
KAPITEL 2. VERANSTALTUNGEN
• Draw conclusions about results
[system-message] [system-message]system-message
WARNING/2 in <string>, line 122
Bullet list ends without a blank line; unexpected unindent. backrefs:
Associativity Tradeoff
The tasks for this exercise are as follows:
• Choose and simulate 5 L1 data cache configurations with different associativity in CACTI, plus the default configuration. Take notes about
energy consumption and access time.
• Run sim-alpha with each cache configuration. Make sure that for each
configuration you select the hit latency that corresponds better with
the access time observed with CACTI in the previous step.
• Plot results:
1 graph showing miss rate vs associativity 1 graph showing energy consumption vs associativity 1 graph showing execution time vs associativity
Draw conclusions about results
Block Size Tradeoff The tasks for this exercise are as follows:
• Choose and simulate 5 L1 data cache configurations with different block
size in CACTI, plus the default configuration. Take notes about energy
consumption and access time.
• Run sim-alpha with each cache configuration. Make sure that for each
configuration you select the hit latency that corresponds better with
the access time observed with CACTI in the previous step.
• Plot results:
[system-message] [system-message]system-message
WARNING/2 in <string>, line 145
Bullet list ends without a blank line; unexpected unindent. backrefs:
1 graph showing miss rate vs block size 1 graph showing energy consumption vs block size 1 graph showing execution time vs block size • Draw
conclusions about results Overall Configuration Tasks
• 1Considering the results obtained choose three candidate configurations
that you think will improve the performance and energy consumption
of the default configuration.
• Explain reasoning behind each selection
• Simulate chosen candidates with CACTI and sim-alpha
• Draw conclusions. Which candidate is the best?
• If a victim buffer is enabled, how is the performance affected and why?
75
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Grundwissen bei der Programmierung mit
C/C++
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Das Praktikum findet als
Blockveranstaltung statt mit 4 1/2 Tagen Dauer, entsprechend 36 Stunden
Anwesenheit. F¨
ur die Vorbereitung werden 18 Stunden (9 Stunden je Abschnitt), f¨
ur die Ausarbeitung des Praktikumsberichts 36 Stunden (18 Stunden je Abschnitt) veranschlagt.
Pru
¨ fung: Projektarbeit, studienbegleitend
76
KAPITEL 2. VERANSTALTUNGEN
2.29
143242: Master-Seminar Aktuelle Themen der IT-Sicherheit
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143242
Seminar
Folien
Handouts
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 10:15 bis 11:45 Uhr im ID
03/419
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 10:15 bis 11:45 Uhr im ID 04/413
Ziele: Die Studierenden haben Methoden des forschungsnahen Lernens
kennen gelernt und sind in der Lage eigenst¨andig ein eng umgrenztes Themengebiet anhand von wissenschaftlichen Papern zu erarbeiten. Durch die
Ausarbeitung haben die Studierenden das Schreiben eigener Texte und die
Zusammenfassung komplexer Themengebiete ge¨
ubt. Dar¨
uber hinaus k¨onnen
die Studierenden einen Vortrag zur Pr¨asentation von wissenschaftlichen Ergebnissen mit Bezug zu der aktuellen Forschung halten.
Inhalt: In jedem Semester bietet der Lehrstuhl ein Seminar zum Thema
“Aktuelle Themen der IT-Sicherheit” an, der Fokus liegt auf den Bereichen
Malware-Analyse, Systemsicherheit, Sicherheit im Internet und ¨ahnlichen
Themen aus dem Bereich der systemnahen IT-Sicherheit. Dazu sollen die
Studierenden selbst¨andig ein komplexes Themengebiet bearbeiten und eine
Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausarbeitung hat einen Umfang von etwa 20-25 Seiten und der Vortrag soll etwa
20 Minuten dauern. Daran schließt sich eine Diskussion von 5 Minuten an.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Vorkenntnisse u
¨ber Systemsicherheit und
Netzsicherheit z.B. aus den Vorlesungen Systemsicherheit 1/2 und Netzsicherheit 1/2
77
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung der
betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit
von 70 Stunden anzusetzen ist.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
78
KAPITEL 2. VERANSTALTUNGEN
2.30
143021: Master-Seminar Embedded Security
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143021
Seminar
rechnerbasierte Pr¨asentation
Prof. Dr.-Ing. Christof Paar
Prof. Dr.-Ing. Tim G¨
uneysu
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 14:00 im ID 2/632
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 14:15 im ID 2/632
Ziele: Die Teilnehmer bescherrschen den akademischen Umgang mit technischer und wissenschaftlicher Literatur. Sie kennen Stand der Forschung.
Inhalt: Fortgeschrittene Themen der IT-Sicherheit werden von den Studierenden eigenst¨andig erarbeitet. Das Spektrum m¨oglicher Themen reicht
von der Sicherheitsanalyse eingebetteter Systeme, u
¨ber kryptografische Algorithmen f¨
ur leistungsbeschr¨ankte Ger¨ate bis hin zu verschiedenen Aspekten
der mobilen Sicherheit. Im Gegensatz zu dem Seminar im Bachelorstudiengang werden hier in der Regel Themen mit Bezug zu der aktuellen Forschung
aufgegriffen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Wie auch im letzten Semester werden die
Seminarthemen des Lehrstuhls u
¨ber die Webseite der zentralen Seminarvergabe vergeben. Dort befinden sich ebenfalls weitere Informationen zur Bedienung und zum Auswahlverfahren.
Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Semesters. Der genaue Zeitraum wird u
¨ber die RUB-Mailingliste its-announce
bekannt gegeben.
Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung f¨
ur
die Vergabe eines Themas sowie f¨
ur die erfolgreiche Teilnahme am Seminar.
79
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung
der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20
Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt,
da der Vortrag und die Ausarbeitung beurteilt werden.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
80
KAPITEL 2. VERANSTALTUNGEN
2.31
150537: Master-Seminar Kryptographie
und Algorithmen
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150537
Seminar
rechnerbasierte Pr¨asentation
Prof. Dr. Alexander May
Prof. Dr. Alexander May
Deutsch
3
3
Sommersemester
Ziele: Die Studierenden k¨onnen sich selbst¨andig Originalarbeiten aus dem
Bereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse pr¨asentieren.
Inhalt: Aktuelle Forschungsarbeiten der wichtigsten KryptographieKonferenzen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden
w¨ochentlich statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des
Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu
erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit von 70
Stunden anzusetzen ist.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
81
KAPITEL 2. VERANSTALTUNGEN
2.32
143240: Master-Seminar Netz- und Datensicherheit
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143240
Seminar
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
M. Sc. Ashar Javed
Deutsch
3
3
Wintersemester
Termine im Wintersemester:
Vorbesprechung: Dienstag den 07.10.2014 ab 15:30 im ID 04/413
Beginn: Dienstag den 07.10.2014
Seminar Dienstags: ab 14:15 bis 16:45 Uhr im ID 04/413
Ziele: Die Teilnehmer k¨onnen mit technischer und wissenschaftlicher Literatur f¨
ur Forschung und Entwicklung umgehen und die Ergebnisse wissenschaftlich pr¨asentieren.
Inhalt: Ausgew¨ahlte Themen der IT-Sicherheit mit Bezug zur Netz- und
Datensicherheit werden von den Studierenden eigenst¨andig erarbeitet. Soweit
m¨oglich werden Themen in Anlehnung an eine gerade laufende Wahlpflichtveranstaltung gew¨ahlt, um didaktische Synergieeffekte zu nutzen.
Empfohlene Vorkenntnisse: Grundlegende Kenntnisse der Kryptographie und / oder Netzwerktechnik
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung der
betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit
von 70 Stunden anzusetzen ist.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
82
KAPITEL 2. VERANSTALTUNGEN
2.33
143244: Master-Seminar Security and
Privacy of Wireless Networks and Mobile Devices
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143244
Seminar
Prof. Dr. Christina P¨opper
Prof. Dr. Christina P¨opper
Prof. Dr. Markus D¨
urmuth
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 11:15 bis 12:00 Uhr im ID
03/455
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 13:15 bis 14:00 Uhr im ID 03/463
Ziele: Die Studierenden haben einen Einblick in aktuelle Forschungsthemen und k¨onnen eigenst¨andig Fachliteratur zu einem bestimmten Themengebiet verstehen. Sie sind in der Lage eigene Texte und die Zusammenfassung
komplexer Themengebiete zu verfassen. Dar¨
uber hinaus k¨onnen sie einen
Vortrag zur Pr¨asentation von wissenschaftlichen Ergebnissen halten.
Inhalt: Es wird eine Auswahl an aktuellen Forschungsarbeiten im Bereich
der Sicherheit in existierenden und entstehenden Funknetzwerken ebenso wie
zur Sicherheit mobiler Ger¨ate bereitgestellt. Thematische Schwerpunkte sind
u.a. Sicherheitsaspekte in Ad-hoc Netzen, Location Privacy und Tracking,
Authentifizierung auf mobilen Ger¨aten etc. Dazu sollen die Studierenden
anhand von Forschungsarbeiten selbst¨andig ein Themengebiet erarbeiten und
eine Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausarbeitung hat einen Umfang von etwa 20 Seiten. Der Vortrag soll etwa 20
Minuten dauern, anschließend erfolgt eine Diskussion.
Empfohlene Vorkenntnisse: Vorkenntnisse aus den Vorlesungen Systemsicherheit I/II, Netzsicherheit I/II und Computernetze sind hilfreich zum
Verst¨andnis der Themen.
Arbeitsaufwand: 90 Stunden
83
KAPITEL 2. VERANSTALTUNGEN
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung der
betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit
von 70 Stunden anzusetzen ist.
Pru
¨ fung: Praktikum, studienbegleitend
84
KAPITEL 2. VERANSTALTUNGEN
2.34
143024: Master-Seminar Sichere Hardware
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143024
Seminar
rechnerbasierte Pr¨asentation
Prof. Dr.-Ing. Tim G¨
uneysu
Prof. Dr.-Ing. Tim G¨
uneysu
Deutsch
3
3
Wintersemester und Sommersemester
Termine im Wintersemester:
Vorbesprechung: Mittwoch den 08.10.2014 ab 14:00 im ID 2/632
Termine im Sommersemester:
Vorbesprechung: Mittwoch den 08.04.2015 ab 14:15 im ID 2/632
Ziele: Die Teilnehmer k¨onnen technische und wissenschafltiche Literatur
finden, beschaffen verstehen und auswerten. Sie k¨onnen diese wissenschaftlich
pr¨asentieren.
Inhalt: Ausgew¨ahlte Themen der IT-Sicherheit werden von den Studierenden eigenst¨andig erarbeitet. Das Spektrum m¨oglicher Themen reicht von
der Sicherheitsanalyse eingebetteter Systeme u
¨ber kryptographische Algorithmen f¨
ur leistungsbeschr¨ankte Ger¨ate bis hin zu verschiedenen Aspekten
der hardwarenahen Sicherheit. Soweit m¨oglich werden Themen in Anlehnung
an eine gerade laufende Wahlpflichtveranstaltung gew¨ahlt, um didaktische
Synergieeffekte zu nutzen.
Wie auch im letzten Semester werden die Seminarthemen des Lehrstuhls
u
¨ber die Webseite der zentralen Seminarvergabe vergeben. Dort befinden sich
ebenfalls weitere Informationen zur Bedienung und zum Auswahlverfahren.
Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Semesters. Der genaue Zeitraum wird u
¨ber die RUB-Mailingliste its-announce
bekannt gegeben.
Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung f¨
ur
die Vergabe eines Themas sowie f¨
ur die erfolgreiche Teilnahme am Seminar.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnik
und IT-Sicherheit.
85
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung
der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20
Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt,
da der Vortrag und die Ausarbeitung beurteilt werden.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
86
KAPITEL 2. VERANSTALTUNGEN
2.35
143022: Master-Seminar Smart Technologies for the Internet of Things
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
143022
Seminar
rechnerbasierte Pr¨asentation
Prof. Dr.-Ing. Tim G¨
uneysu
Prof. Dr.-Ing. Tim G¨
uneysu
Prof. Dr.-Ing. Diana G¨ohringer
Prof. Dr. Thorsten Holz
Prof. Dr.-Ing. Michael H¨
ubner
Prof. Dr.-Ing. Dorothea Kolossa
Prof. Dr.-Ing. Rainer Martin
Prof. Dr. Christina P¨opper
Prof. Dr.-Ing. Aydin Sezgin
Deutsch
3
3
Sommersemester
Termine im Sommersemester:
Vorbesprechung: Montag den 13.04.2015 ab 16:15 im ID 03/455
Seminar Montags: ab 16:15 bis 17:45 Uhr im ID 03/455
Ziele: Im Seminar werden nicht nur fachliche Kenntnisse vermittelt, sondern auch die Grunds¨atze und Regeln der Pr¨asentation von Vortr¨agen im
Allgemeinen besprochen und einge¨
ubt. Jeder Teilnehmer ist in der Lage,
einen Vortrag so zu entwerfen und zu halten, dass er als wohlgegliedert, verst¨andlich und interessant empfunden wird. Ferner k¨onnen sie u
¨ber fachliche
Themen angemessen diskutieren.
Inhalt: Im Rahmen des “Wachstum f¨
ur Bochum-Projekts” werden in diesem Seminar im Sommersemester 2014 lehrstuhl¨
ubergreifend Aspekte des
modernen “Internet der Dinge” beleuchtet. Unter anderem befassen sich die
Themen mit den Bereichen: Protokolle und Systemanforderungen bez¨
uglich
Geschwindigkeit, Stromverbrauch und Sicherheit. Die Themen werden am
Vorbesprechungstermin an die Teilnehmer vergeben.
1. Security of Messaging Applications (WhatsApp, Threema, MyEnigma, etc.) (Tim G¨
uneysu)
2. Home Automation Security (Tim G¨
uneysu)
3. Finding Vulnerabilities in Embedded Systems Using Symbolic
Execution (Thorsten Holz)
4. Dynamic firmware analysis (Thorsten Holz)
87
KAPITEL 2. VERANSTALTUNGEN
5. Smart Home: Bussysteme f¨
ur das Haus der Zukunft (Diana
G¨ohringer)
6. Gegenwart und Zukunft autonomer Fahrzeuge (Diana G¨ohringer)
7. Security and Privacy Analysis of Automatic Meter Reading Systems (Christina P¨opper)
8. Enhancing RFID Security and Privacy via Location Sensing
(Christina P¨opper)
9. Cerberus: A Context-Aware Security Scheme for Smart Spaces
(J¨org Schwenk)
10. European and National Projects with the Topic Smart Technologies - An overview (Michael H¨
ubner)
11. Sensing and Signal Processing for Natural Human-Machine Interaction (Dorothea Kolossa)
12. Automated Fault Diagnosis for Networked Devices and Infrastructure (Dorothea Kolossa)
Jeder Studierende h¨alt einen Vortrag u
¨ber ein spezielles Thema aus dem
gestellten Problemkreis. Zu allen Vortr¨agen geh¨ort eine eingehende Diskussion, an der sich alle Teilnehmer beteiligen.
Vorl¨aufige Termine f¨
ur die Vortr¨age (Anwesenheitspflicht):
N.N.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnik
und IT-Sicherheit.
Arbeitsaufwand: 90 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Daf¨
ur sind
durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterst¨
utzung
der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20
Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierf¨
ur eine Arbeitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt,
da der Vortrag und die Ausarbeitung beurteilt werden.
Pru
¨ fung: Seminarbeitrag, studienbegleitend
88
KAPITEL 2. VERANSTALTUNGEN
2.36
140002: Master-Startup ITS
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
angeboten im:
140002
Beliebig
Prof. Dr. J¨org Schwenk
M. Sc. Ashar Javed
Deutsch
2
Wintersemester und Sommersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014 ab 16:00 bis 17:00 Uhr im ID 03/463
Tutorium Mittwochs: ab 16:00 bis 18:00 Uhr im ID 03/463
Termine im Sommersemester:
Beginn: Mittwoch den 08.04.2015 ab 14:00 bis 15:00 Uhr im ID 03/455
Tutorium Mittwochs: ab 15:00 bis 17:00 Uhr im ID 03/455
Ziele: Erleichterung des Einstiegs in das Studium; Vernetzung der Studierenden untereinander; Einsicht in Berufsbilder, Karrierem¨oglichkeiten etc.
Inhalt: Studienbegleitende Informationen, Exkursionen, Vortr¨age etc.
Programm WS 2014/2015
• 08.10.2014 Kick-Off: Info-Veranstaltung zum Studium/Master-Startup
• 15.10.2014 Ein Absolvent berichtet u
¨ber das Studium (Tibor Jager)
• 22.10.2014 Vortrag
• 29.10.2014 Kurse und Angebote der RUB (Biljana Cubaleska)
• 05.11.2014 Vortrag u
¨ber aktuelle Forschungsschwerpunkte (Prof. J¨org
Schwenk)
• 12.11.2014 Vorstellung der Firma 3curity GmbH (Marcus Niemietz)
• 19.11.2014 Christian Merz (Bundesamt f¨
ur Sicherheit in der Informationstechnik (BSI))
¨ NORD GROUP (Jens Riemer)
• 26.11.2014 Vorstellung TUV
• 03.12.2014
• 10.12.2014
• 17.12.2014
• 14.01.2015
89
KAPITEL 2. VERANSTALTUNGEN
• 21.01.2015
• 28.01.2015
• 04.02.2015
90
KAPITEL 2. VERANSTALTUNGEN
2.37
144102: Masterarbeit ITS
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
Leistungspunkte:
angeboten im:
144102
Masterarbeit
Studiendekan ITS
Hochschullehrer der Fakult¨at ET/IT
Deutsch
30
Wintersemester und Sommersemester
Termine im Wintersemester:
Abschlussarbeit: nach Absprache
Termine im Sommersemester:
Abschlussarbeit: nach Absprache
Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichen
Forschung und der Projektorganisation vertraut. Ihre fortgeschrittenen
Kenntisse und Arbeitsergebnisse k¨onnen sie verst¨andlich pr¨asentieren.
Inhalt: Weitgehend eigenst¨andige L¨osung einer wissenschaftlichen Aufgabe
unter Anleitung. Pr¨asentation der eigenen Ergebnisse der Masterarbeit.
Voraussetzungen: siehe Pr¨
ufungsordnung
Empfohlene Vorkenntnisse: Vorkenntnisse entsprechend dem gew¨ahlten
Thema erforderlich
Arbeitsaufwand: 900 Stunden
6 Monate Vollzeitt¨atigkeit
Pru
¨ fung: Abschlussarbeit, studienbegleitend
91
KAPITEL 2. VERANSTALTUNGEN
2.38
141032:
Methoden
Benutzer-Authentisierung
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
der
141032
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Tafelanschrieb
Prof. Dr. Markus D¨
urmuth
Prof. Dr. Markus D¨
urmuth
Deutsch
3
4
Wintersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014
Vorlesung Mittwochs: ab 10:15 bis 11:45 Uhr im ID 04/401
¨
Ubung
Mittwochs: ab 12:15 bis 13:00 Uhr im ID 04/401
¨
Ziele: Die Studierenden haben einen umfassenden Uberblick
u
¨ber die verschiedenen M¨oglichkeiten zur Benutzerauthentifizierung.
Inhalt: Diese Vorlesung behandelt verschiedene Formen der Benutzerauthentisierung. Ausgehend von Passw¨ortern, die wir wohl alle t¨aglich benutzen, wollen wir untersuchen wie genau Passw¨orter eingesetzt werden, warum
sie nicht besonders sicher sind, und wie wir ihre Sicherheit erh¨ohen k¨onnen.
Weiter betrachten wir zahlreiche Alternativen, wie Einmal-Passw¨orter, grafische Passw¨orter (z.B. Android oder Windows 8), Sicherheitstokens (z.B.
YubiKey oder RSA SecurID), oder biometrische Verfahren (z.B. Gesichtserkennung oder basierend auf Gehirnaktivit¨at), und lernen deren Funktionsweise sowie Vor- und Nachteile kennen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Solide Programmierkenntnisse
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
92
KAPITEL 2. VERANSTALTUNGEN
2.39
141242: Netzsicherheit 1
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141242
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Dipl.-Math. Christoph Bader
M. Sc. Matthias Horst
Dipl.-Ing. Yong Li
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Freitag den 10.10.2014
Vorlesung Freitags: ab 12:15 bis 13:45 Uhr im HID
¨
Ubung
Mittwochs: ab 14:15 bis 15:45 Uhr im HZO 60
Zusatz¨
ubung Donnerstags: ab 14:00 bis 15:00 Uhr im ID 03/411
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur alle technischen Aspekte
der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.
¨
Die Studierenden k¨onnen eigenst¨andige Uberlegungen
zur Verbesserung der
Sicherheit anstellen.
Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrit¨at von Daten zu sch¨
utzen, die u
¨ber Datennetze u
¨bertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),
als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin
beleuchtet. Dies umfasst folgende Themen:
• Broadcast Encryption (Pay-TV-Systeme, DVD-Verschl¨
usselung),
• Mobilfunk (GSM, UMTS),
• WLAN (IEEE 802.11),
• Firewalls, IDS, Malware,
• Web Services (XML Security, Microsoft Passport, WSSecurity).
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf
diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen¨
schaftliche Uberlegungen
zur Verbesserung der Sicherheit anzustellen.
93
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkenntnisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popul¨arer
Fachzeitschriften (z.B. c’t).
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
Literatur:
[1] Schwenk, J¨org ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014
94
KAPITEL 2. VERANSTALTUNGEN
2.40
141243: Netzsicherheit 2
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141243
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Donnerstag den 09.04.2015
Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im ID 04/471
Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im ID 04/459
¨
Ubung
Montags: ab 12:15 bis 13:45 Uhr im ID 04/471
¨
Ubung Montags: ab 12:15 bis 13:45 Uhr im ID 04/459
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur alle technischen Aspekte
der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.
¨
Die Studierenden k¨onnen eigenst¨andige Uberlegungen
zur Verbesserung der
Sicherheit anstellen.
Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrit¨at von Daten zu sch¨
utzen, die u
¨ber Datennetze u
¨bertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),
als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin
beleuchtet. Dies umfasst folgende Themen:
• OpenPGP,
• S/MIME,
• SSL,
• DNSSEC,
• VPN (IPSec, PPTP, IP Multicast),
• Web Services (XML Security, Microsoft Passport, WS-Security).
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf
diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen¨
schaftliche Uberlegungen
zur Verbesserung der Sicherheit anzustellen.
Voraussetzungen: keine
95
KAPITEL 2. VERANSTALTUNGEN
Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkenntnisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popul¨arer
Fachzeitschriften (z.B. c’t).
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
96
KAPITEL 2. VERANSTALTUNGEN
2.41
141105: Nichttechnische Veranstaltungen
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
angeboten im:
141105
Beliebig
Dekan
Dozenten der RUB
Deutsch
Wintersemester und Sommersemester
Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer
Interessen verschiedene Schwerpunkte. Daf¨
ur steht Ihnen das breite Angebot
der ganzen Universit¨at zur Verf¨
ugung. Sie beherrschen entsprechend ihrer
Auswahl verschiedene Schl¨
usselqualifikationen.
Inhalt: Neben den in der Studiengangs¨
ubersicht angegebenen Lehrveranstaltungen k¨onnen die Studierenden aus dem Angebot der Ruhr-Universit¨at
weitere Veranstaltungen ausw¨ahlen. Es muss sich dabei um nichttechnische
F¨acher handeln. Ausgenommen sind somit die F¨acher der Ingenieurwissenschaften sowie der Physik und Mathematik. M¨oglich Inhalte sind dagegen
Sprachen, BWL, Jura, Chemie etc.
Beispielsweise wird ein spezieller Kurs Technisches Englisch f¨
ur Bachelorstudierende der Fakult¨at angeboten. Außerdem wird ein weiterf¨
uhrender
Englischkurs Projects and management in technical contexts f¨
ur Masterstudierende angeboten.
Weiterhin gibt es einen Kurs Der Ingenieur als Manager .
Neu seit Sommersemester 2014 ist das Projektseminar Angewandte Methoden zur Trendforschung und Ideenfindung .
Bei der Auswahl kann außerdem das Vorlesungsverzeichnis der RuhrUniversit¨at verwendet werden, eine Beispiele sind:
0em
BWL: http://www.ruhr-uni-bochum.de/zfoeb/
Sprachen: http://www.ruhr-uni-bochum.de/zfa/
Recht:
http://www.ruhr-uni-bochum.de/ls-kaltenborn/
qualifikationszentrum%20recht.html
Schreibzentrum: http://www.sz.ruhr-uni-bochum.de/index.
html (z.B. Vorbereitung auf die Abschlussarbeit )
Bitte beachten Sie, dass die Vorlesungen “BWL f¨
ur Ingenieure” und
“BWL f¨
ur Nicht¨okonomen” identischen Inhalt haben und deshalb nur eine von beiden Veranstaltungen anerkannt werden kann. Gleiches gilt f¨
ur die
Veranstaltungen “Kostenrechnung” und “Einf¨
uhrung in das Rechnungswesen/Controlling”.
97
KAPITEL 2. VERANSTALTUNGEN
Voraussetzungen: entsprechend den Angaben zu der gew¨ahlten Veranstaltungen
Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gew¨ahlten Veranstaltungen
Pru
undlich, 30 Minuten
¨ fung: m¨
Beschreibung der Pru
ufung kann entsprechend
¨ fungsleistung: Die Pr¨
der gew¨ahlten Veranstaltungen variieren.
98
KAPITEL 2. VERANSTALTUNGEN
2.42
141028: Physical Attacks and Countermeasures
number:
teaching methods:
responsible:
lecturer:
language:
HWS:
credits:
offered in:
141028
lecture with tutorials
Prof. Dr.-Ing. Christof Paar
Dr. Amir Moradi
english
4
5
summer term
dates in summer term:
Beginn: Montag the 13.04.2015
Vorlesung Montags: from 14:15 to 15:45 o’clock in ID 03/471
¨
Ubung
Montags: from 16:00 to 16:45 o’clock in ID 03/471
Praxis¨
ubung Montags: from 17:00 to 17:45 o’clock in ID 2/632
goals: The students
• have Awareness of danger of cryptanalysis attacks targeting implementation of cryptographic algorithms
• understand the kinds of physical attacks, their prerequisites, and their
required conditions to work
• know the countermeasure schemes to make a design protected against
each physical attack
content: The modern cryptographic algorithms provide a reasonable level
of security against the known mathematical and analytical cryptanalysis attacks. At the end the cryptographic algorithms are realized to be used in a
security-enabled application. This realization is done by implementing the
desired cryptographic algorithm using some program codes (in software) or
using logic elements (in hardware). Physical access of the users to the cryptographic devices (e.g., a smartcard used for payment, a contactless card used
for authentication, and smartphones) where a secret key is embedded brought
a new form of attacks called physical attacks. This kind of attacks aims at
extracting the secret key used by the cryptographic algorithm from the target
implementation. Breaking a system by means of a physical attack does not
infer to the weakness of the algorithm, but of the implementation. Therefore,
considering such kinds of attack when designing a cryptographic device is a
must. The goal of this lecture is to give an overview about the known physical
attacks and most considerably the schemes developed to counter such a kind
of attacks. In the first part of the lecture different kinds of physical attacks
are introduced, while we focus later on countermeasures and the methods to
make implementations resistant against the known physical attacks.
99
KAPITEL 2. VERANSTALTUNGEN
requirements: none
recommended knowledge: basic knowledge of data security and cryptography, a programming language (C++), computer architecture
workload: 150 hours
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Pr¨
ufungsvorbereitung vorgesehen.
Exam: m¨
undlich, 30 minutes
100
KAPITEL 2. VERANSTALTUNGEN
2.43
141253: Praktische Aspekte der Cybersicherheit
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141253
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Montag den 11.04.2016
Ziele: Die Studierenden sind bef¨ahigt, ein komplexes System als Ganzes zu
betrachten, und dabei alle unterschiedlichen Sicherheitsaspekte im Auge zu
behalten.
Inhalt: In dieser Veranstaltung wird eine gr¨oßere praktische Anwendung
der IT-Sicherheit in den Mittelpunkt gestellt. Zur Auswahl stehen hier im
Moment die Integration von Hardware Security Modules (HSM) in Zahlungsvorg¨ange, oder die Integration von Web Service Appliances in die Integration
von Systemen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalte
Webservice-Sicherheit
der
VForlesung
XML-
und
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
101
KAPITEL 2. VERANSTALTUNGEN
2.44
141249: Private and Anonymous Communication
number:
teaching methods:
media:
responsible:
lecturer:
language:
HWS:
credits:
offered in:
141249
lecture with tutorials
rechnerbasierte Pr¨asentation
Prof. Dr. Christina P¨opper
Prof. Dr. Christina P¨opper
english
4
5
winter term
dates in winter term:
Beginn: Dienstag the 07.10.2014
Vorlesung Dienstags: from 10:15 to 11:45 o’clock in ID 04/471
Vorlesung Dienstags: from 10:15 to 11:45 o’clock in ID 04/459
¨
Ubung
Donnerstags: from 14:15 to 15:45 o’clock in ID 2/167
goals: The students are able to describe, classify, and assess techniques for
private and anonymous communication. They are able to reason about the
motivation for using these techniques and can describe different scenarios
and applications. They are able to describe, classify, and (to a certain extent) counter attacks on privacy and anonymity. The students understand
the architectures of different tools, approaches, and techniques that have been proposed and developed in this context. They are able to reason about the
achieved levels of protection and also gain practical experience with different
tools.
content: The focus of this course are privacy-enhancing technologies and
anonymity techniques. Central elements are privacy metrics and techniques,
vulnerabilities and attack mechanisms as well as detection, protection, and
prevention techniques. The course will cover techniques for anonymous communication and browsing (e.g., Tor), anonymity in electronic payment systems (e.g., E-Cash, Bitcoin), steganographic and censorship circumvention
techniques, communication hiding, and location privacy. The course may also cover special topics such as electronic voting or privacy in social networks.
recommended knowledge: Knowledge of the contents of Netzsicherheit
and Computernetze as well as expertise in programming will be beneficial.
workload: 150 hours
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
102
KAPITEL 2. VERANSTALTUNGEN
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Exam: schriftlich, 120 minutes
103
KAPITEL 2. VERANSTALTUNGEN
2.45
141241: Programmanalyse
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141241
¨
Vorlesung und Ubungen
e-learning
rechnerbasierte Pr¨asentation
Prof. Dr. Thorsten Holz
Prof. Dr. Thorsten Holz
Dipl.-Inform. Behrad Garmany
Dipl.-Biol. Robert Gawlik
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Donnerstag den 09.04.2015
Vorlesung Donnerstags: ab 10:15 bis 11:45 Uhr im ID 04/459
Vorlesung Donnerstags: ab 10:15 bis 11:45 Uhr im ID 04/471
¨
Ubung
Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/471
¨
Ubung Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/459
Ziele: Die Studierenden kennen verschiedene Konzepte, Techniken und
¨
Tools aus dem Bereich der Programmanalyse. Dies beinhaltet den Uberblick u
¨ber verschiedene Konzepte aus dem Bereich Reverse Engineering sowie Malware-Analyse. Die Studierenden haben grundlegendes Verst¨andnis
von sowohl statischen als auch dynamischen Methoden zur Analyse eines
gegebenen Programms.
Inhalt: In der Vorlesung werden unter anderem die folgenden Themen und
Techniken aus dem Bereich der Programmanalyse behandelt:
• Statische und dynamische Analyse von Programmen
• Analyse von Kontroll- und Datenfluss
• Symbolische Ausf¨
uhrung
• Taint Tracking
• Virtual Machine Introspektion
• Binary Instrumentation
• Program Slicing
¨
• Uberblick
zu existierenden Analysetools
104
KAPITEL 2. VERANSTALTUNGEN
Daneben wird im ersten Teil der Vorlesung eine detaillierte Einf¨
uhrung
in x86 Assembler gegeben sowie die grundlegenden Techniken aus dem Themenbereich Reverse Engineering vorgestellt. Begleitet wird die Vorlesung von
¨
Ubungen,
in denen die vorgestellten Konzepte und Techniken praktisch ausprobiert werden sollen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmierung, Assembler sowie Programmieren in C sind hilfreich f¨
ur das Verst¨andnis
der vermittelten Themen. Vorkenntnisse aus den Vorlesungen Eingebettete Prozessoren (insbesondere Assembler-Programmierung) sowie Systemsicherheit/Betriebssystemsicherheit sind hilfreich aber nicht notwendig zum
Verst¨andnis der Themen.
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
105
KAPITEL 2. VERANSTALTUNGEN
2.46
150318: Quantenalgorithmen
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150318
¨
Vorlesung und Ubungen
Prof. Dr. Alexander May
Prof. Dr. Alexander May
Deutsch
3
4.5
Wintersemester
Ziele: Die Studierenden beherrschen die Grundlagen f¨
ur Quantenalgorithmen.
Inhalt: Die Vorlesung gibt einen Einblick in die Konstruktion von Algorithmen f¨
ur Quantenrechner.
• Themen¨
ubersicht:
– Quantenbits und Quantengatter
– Separabilit¨at und Verschr¨ankung
– Teleportation
– Quantenschl¨
usselaustausch
– Quantenkomplexit¨at
– Simons Problem
– Shors Faktorisierungsalgorithmus
– Grovers Suchalgorithmus
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Lineare Algebra, Algorithmen
Arbeitsaufwand: 135 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS
¨
ergeben 42 Stunden Anwesenheit. Zum L¨osen der Ubungsaufgaben
sind zwei
Stunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nachbereitung und zur Pr¨
ufungsvorbereitung.
Pru
undlich, 30 Minuten
¨ fung: m¨
106
KAPITEL 2. VERANSTALTUNGEN
2.47
999011: Rechnerarchitektur
Nummer:
Lehrform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
999011
¨
Vorlesung und Ubungen
Prof. Dr.-Ing. Michael H¨
ubner
Prof. Dr.-Ing. Michael H¨
ubner
M. Sc. Fynn Schwiegelshohn
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Dienstag den 20.10.2015
Vorlesung Dienstags: ab 12:15 bis 13:45 Uhr im HID
¨
Ubung
Mittwochs: ab 08:15 bis 09:45 Uhr im HID
Ziele: Die Studierenden kennen Zusammenh¨ange und haben Detailkenntnisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Computersysteme in Hard- und Software. Damit verf¨
ugen sie u
¨ber die Basis, sowohl in der Computertechnik selbst, als auch in deren Anwendungsbereichen
wie z.B. den eingebetteten Systemen, Computerkomponenten und -systeme
auslegen und entwickeln zu k¨onnen. Die Teilnehmer dieser Veranstaltung
beherrschen die grunds¨atzliche Arbeitsweise von Prozessoren und deren Mikroarchitektur (z.B. Pipelinestufen, Befehlsabarbeitung, aufl¨osen von Pipelinekonflikten etc.).
Inhalt: Ausgehend
von grundlegenden Computerstrukturen (Von-Neumann-Archi- tektur, SISD,
SIMD, MIMD) werden grundlegende F¨ahigkeiten zum anforderungsgerechten Entwurf und zur anwendungsbezogenen Realisierung von Computersystemen vermittelt. Konkrete Beispiele heutiger Computer f¨
ur unterschiedliche
Anwendungsfelder (8051, Pentium, Core, Ultra Sparc III) runden die generellen Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildet
die tiefgehende Erkl¨arung sowie Programmierung der Mikroarchitekturebene
als Erg¨anzung zu anderen Lehrveranstaltungen im Bereich der Informatik /
Computertechnik (Programmiersprachen, Eingebettete Prozessoren).
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Inhalt aus den Vorlesungen:
• Digitaltechnik
• Programmiersprachen
• Eingebettete Prozessoren
107
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Literatur:
[1] Tanenbaum, A. ”Computerarchitektur”, Pearson, 2005
[2] Tanenbaum, Andrew S. ”Computerarchitektur. Strukturen - Konzepte Grundlagen”, Pearson, 2006
[3] Patterson, David A., Hennessy, John L., Bode, Arndt ”Rechnerorganisation
und -entwurf”, Spektrum Akademischer Verlag, 2005
[4] Tanenbaum, Andrew S. ”Structured Computer Organization”, Prentice
Hall, 2005
[5] Siemers, Christian, Sikora, Axel ”Taschenbuch Digitaltechnik”, Hanser
Fachbuchverlag, 2002
108
KAPITEL 2. VERANSTALTUNGEN
2.48
141030:
Software-Implementierung
kryptographischer Verfahren
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141030
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Prof. Dr.-Ing. Christof Paar
Dr.-Ing. David Oswald
Deutsch
4
5
Sommersemester
Termine im Sommersemester:
Beginn: Mittwoch den 08.04.2015
Vorlesung Mittwochs: ab 12:15 bis 13:45 Uhr im ID 03/445
¨
Ubung
Mittwochs: ab 14:15 bis 15:45 Uhr im ID 03/445
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur Methoden f¨
ur die
schnelle Software-Realisierung symmetrischer und asymmetrischer KryptoVerfahren.
Inhalt: Es werden fortgeschrittene Implementierungstechniken der modernen Kryptographie behandelt. Inhalte sind Techniken f¨
ur die effiziennte und
sichere Software-Realisierung von Blockchiffren, schnelle Algorithmen f¨
ur
Modulararithmetik sowie Algorithmen f¨
ur das Rechnen in endlichen K¨orpern.
Teil der Vorlesung sind Programmierprojekte, in denen die eingef¨
uhrten Algorithmen umgesetzt werden.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundkenntnisse der Programmiersprache
C bzw. C++, Vorlesung Einf¨
uhrung in die Kryptographie I
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
109
KAPITEL 2. VERANSTALTUNGEN
2.49
141031: Symmetrische Kryptanalyse
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
141031
¨
Vorlesung und Ubungen
Prof. Dr.-Ing. Christof Paar
Dr. Gregor Leander
Deutsch
4
5
Wintersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014
Vorlesung Mittwochs: ab 08:15 bis 09:45 Uhr im ID 03/411
¨
Ubung
Mittwochs: ab 10:15 bis 11:45 Uhr im ID 03/411
Ziele: Die Studierenden haben ein vertieftes Verst¨andnis f¨
ur die Sicherheit
symmetrischer Chiffren.
Inhalt: Wir behandeln die wichtigsten Themen in der symmetrischen
Kryptanalyse. Nach einer ausf¨
uhrlichen Vorstellung von linearer und differentieller Kryptanalyse werden weitere Angriffe auf symmetrische Primitive,
insbesondere Block-Chiffren behandelt. Hierzu z¨ahlen insbesondere Integral
(auch Square) Attacken, Impossible Differentials, Boomerang-Angriffe und
Slide-Attacken. Neben den Angriffen selbst werden auch immer die daraus
resultierenden Design-Kriterien beschrieben, um neue Algorithmen sicher gegen die Angriffe zu machen.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Einf¨
uhrung in die Kryptographie 1
Arbeitsaufwand: 150 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
undlich, 30 Minuten
¨ fung: m¨
Literatur:
[1] Knudsen, Lars, Robshaw, Matthew ”The Block Cipher Companion”, Springer, 2012
110
KAPITEL 2. VERANSTALTUNGEN
2.50
141248: Wireless Security
number:
teaching methods:
media:
responsible:
lecturer:
language:
HWS:
credits:
offered in:
141248
lecture with tutorials
rechnerbasierte Pr¨asentation
Prof. Dr. Christina P¨opper
Prof. Dr. Christina P¨opper
english
4
5
summer term
dates in summer term:
Beginn: Montag the 13.04.2015
Vorlesung Dienstags: from 10:15 to 11:45 o’clock in ID 04/445
¨
Ubung
(alternativ) Dienstags: from 12:15 to 13:45 o’clock in ID 2/167
¨
Ubung (alternativ) Mittwochs: from 14:15 to 15:45 o’clock in ID 2/167
goals: Communication services and applications are increasingly leveraging
the wireless medium. Given this development, the importance of information
and network security in the wireless domain grows. Providing secure communication and network services in wireless environments creates challenges
that often differ considerably from traditional wired systems.
The students are able to describe, classify, and assess security goals and
attacks on wireless communication and in wireless networks. The students
are able to describe the security architectures of different wireless systems
and networks, in particular 802.11, GSM/UMTS, RFID, ad hoc and sensor
networks. They will are able to reason about security protocols for wireless
networks and can implement certain mechanisms to secure them.
content: The focus of this course are wireless environments such as wireless ad hoc, mesh, and sensor networks. Central elements of the course are
the wireless communication channel, wireless network architectures and protocols. We will focus on the vulnerabilities, attack mechanisms as well as
detection, protection and prevention techniques in wireless networks.
The course starts with wireless fundamentals and wireless channel basics.
This includes jamming and modification attacks and respective countermeasures. It will then cover basic security protocols and protection mechanisms in
cellular, WiFi and multi-hop networks. This will be followed by recent advances in the security of multi-hop networks. The considered techniques include
security in off-the-shelf wireless technologies (such as WiFi, WiMAX, Mobile
Telecommunication, RFID, Bluetooth) and in emerging wireless technologies
(security in ad-hoc networks, key management, sensor networks).
requirements: none
111
KAPITEL 2. VERANSTALTUNGEN
recommended knowledge: Knowledge of the course contents of Systemsicherheit, Netzsicherheit, and Computernetze can be beneficial.
workload: 150 hours
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen
sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Exam: m¨
undlich, 30 minutes
112
KAPITEL 2. VERANSTALTUNGEN
2.51
141245:
XMLWebservice-Sicherheit
Nummer:
Lehrform:
Medienform:
Verantwortlicher:
Dozenten:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
und
141245
¨
Vorlesung und Ubungen
rechnerbasierte Pr¨asentation
Prof. Dr. J¨org Schwenk
Prof. Dr. J¨org Schwenk
M. Sc. Dennis Felsch
M. Sc. Christian Mainka
Dipl.-Ing. Vladislav Mladenov
Dr.-Ing. Juraj Somorovsky
Deutsch
3
4
Wintersemester
Termine im Wintersemester:
Beginn: Mittwoch den 08.10.2014
Vorlesung Mittwochs: ab 10:15 bis 12:00 Uhr im ID 03/445
¨
Ubung
Mittwochs: ab 14:15 bis 15:00 Uhr im ID 04/471
¨
Ubung
Mittwochs: ab 14:15 bis 15:00 Uhr im ID 04/459
Ziele: Die Studierenden haben ein Verst¨andnis f¨
ur die neuartigen Sicherheitsanforderungen und Probleme, die durch den Einsatz von XML- und
WS-Security entstehen.
Inhalt: Das WWW hat eine einzigartige Erfolgsgeschichte erlebt. Aus diesem Grund gehen immer mehr Firmen dazu u
¨ber, Gesch¨aftsprozesse mittels
Webservices u
¨ber WWW-Techniken zu vernetzen. Dazu wird heute SOAP
eingesetzt, das Datenformat ist XML. In dieser Vorlesung soll es um die
Sicherheit von Webservices gehen. Sie besteht aus drei Teilen: Im ersten
Teil soll das heutige WWW vorgstellt werden, da viele Konzepte aus XML
oder Webservices ohne grundlegende Kenntnisse der Standards http, HTML,
Javascript, PHP, etc. nicht verst¨andlich sind. Der zweite Teil bietet eine
Einf¨
uhrung in XML und seine Co-Standards, insbesondere XML Signature
und XML Encryption. Der dritte Teil stellt die WS-Security Protokoll Suite
vor, so weit sie bis heute publiziert ist.
Voraussetzungen: keine
Empfohlene Vorkenntnisse:
• Grundkenntnisse Kryptographie und HTML
• Programmierkenntnisse in Java
113
KAPITEL 2. VERANSTALTUNGEN
Arbeitsaufwand: 120 Stunden
Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. F¨
ur die Nachbereitung der
¨
Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind
f¨
ur die Klausurvorbereitung vorgesehen.
Pru
¨ fung: schriftlich, 120 Minuten
114
KAPITEL 2. VERANSTALTUNGEN
2.52
150232: Zahlentheorie
Nummer:
Lehrform:
Verantwortlicher:
Dozent:
Sprache:
SWS:
Leistungspunkte:
angeboten im:
150232
¨
Vorlesung und Ubungen
Prof. Dr. Tilman Wurzbacher
Prof. Dr. Tilman Wurzbacher
Deutsch
6
9
Sommersemester
Ziele: Die Studierenden haben ein umfassendes Verst¨andnis der zahlentheoretischen Grundlagen, die f¨
ur die moderne Kryptologie essentiell sind.
Inhalt: Das Ziel dieser Vorlesung ist es, eine Einf¨
uhrung in die Zahlentheorie zu geben. Die notwendigen Hilfsmittel aus Algebra und Analysis, die
nicht aus den oben zitierten Vorlesungen bekannt sind, werden in der Vorlesung bereitgestellt. Die elementare Zahlentheorie ist ein geeignetes Thema
f¨
ur k¨
unftige Lehrerinnen und Lehrer, da Sch¨
uler und Laien typischerweise
Spass an den einfach zu formulierenden (aber nicht immer einfach zu l¨osenden) Fragestellungen der Zahlentheorie haben. Ausserdem ist die Zahlentheorie ein grundlegendes Werkzeug in der Kryptographie, und im Rahmen der
arithmetischen Geometrie eng verwandt mit der algebraischen Geometrie.
Behandelt werden insbesondere: Primfaktorzerlegung, Kongruenzen, Chinesischer Restsatz und Anwendungen, Zahlentheoretische Funktionen (z.B. die
Riemannsche Zeta-Funktion), Quadratische Reste und Quadratsummen, Diophantische Gleichungen (z.B. die Pell’sche Gleichung), Kettenbr¨
uche, Primzahlsatz.
Voraussetzungen: keine
Empfohlene Vorkenntnisse: Grundlegende Mathematikkenntnisse
Arbeitsaufwand: 270 Stunden
Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS ergeben 84 Stunden Anwesenheit. Zur Vor- und Nachbereitung sind 126 Stunden,
sowie f¨
ur die Pr¨
ufungsvorbereitung 60 Stunden vorgesehen.
Pru
ufung, 180 Minuten
¨ fung: schriftliche Pr¨
115
Document
Kategorie
Kunst und Fotos
Seitenansichten
17
Dateigröße
291 KB
Tags
1/--Seiten
melden