master studiengang it-sicherheit / netze und syste- · 2019-03-05 · master studiengang...

185
Master Studiengang IT-Sicherheit / Netze und Syste- me Modulhandbuch PO 13 Fakult¨ at f¨ ur Elektrotechnik und Informationstechnik

Upload: vanphuc

Post on 22-Mar-2019

218 views

Category:

Documents


0 download

TRANSCRIPT

Master StudiengangIT-Sicherheit / Netze und Syste-me

Modulhandbuch

PO 13

Fakultat fur Elektrotechnik und Informationstechnik

Erlauterung zum Wahlpflichtbereich des Studiengangs

Bei dem Wahlpflichtbereich (Theorie und Anwendungen der IT-Sicherheit) handelt es sich jeweils um einen

”Modulkorb“, der sich aus ver-

schiedenen Modulen zusammensetzt. Die wahlbaren Module sind im Wahl-pflichtkatalog zusammengestellt. Die Studierenden konnen mit ihrer konkre-ten Auswahl eigene Schwerpunkte setzen.

Die Leistungspunkte (LP) jedes einzelnen Moduls werden den Studie-renden nach der bestandenen Modulprufung gutgeschrieben. Jedes einzelneModul kann dabei innerhalb eines Semesters abschlossen werden.

Der Wahlpflichtbereich, also der Modulkorb, ist abgeschlossen, wenn dieStudierenden Module aus dem zugehorigen Wahlpflichtkatalog im angegebe-nen Umfang abgeschlossen haben.

Die nachfolgende Grafik verdeutlicht diese Zusammenhange:

Inhaltsverzeichnis

1 Module 51.1 Betriebssystemsicherheit . . . . . . . . . . . . . . . . . . . . 61.2 Diskrete Mathematik . . . . . . . . . . . . . . . . . . . . . . 71.3 Einfuhrung in die Kryptographie 1 . . . . . . . . . . . . . . . 81.4 Einfuhrung in die Kryptographie 2 . . . . . . . . . . . . . . . 91.5 Einfuhrung in die theoretische Informatik . . . . . . . . . . . 101.6 Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 111.7 Master-Praktikum ITS . . . . . . . . . . . . . . . . . . . . . 121.8 Master-Seminar ITS . . . . . . . . . . . . . . . . . . . . . . . 131.9 Master-Startup ITS . . . . . . . . . . . . . . . . . . . . . . . 141.10 Masterarbeit ITS . . . . . . . . . . . . . . . . . . . . . . . . 151.11 Netzsicherheit 1 . . . . . . . . . . . . . . . . . . . . . . . . . 161.12 Netzsicherheit 2 . . . . . . . . . . . . . . . . . . . . . . . . . 181.13 Nichttechnische Wahlfacher . . . . . . . . . . . . . . . . . . . 191.14 Rechnerarchitektur . . . . . . . . . . . . . . . . . . . . . . . 201.15 Theorie und Anwendungen der IT-Sicherheit . . . . . . . . . 211.16 Wahlfacher . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2 Veranstaltungen 252.1 141251: Aktuelle Themen im Bereich der Internet-Sicherheit 262.2 148207: Algebraische Codierung fur die sichere Datenubert-

ragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282.3 150334: Asymmetrische Kryptanalyse . . . . . . . . . . . . . 302.4 141348: Aufbau eines Managementsystems fur Informations-

sicherheit nach DIN ISO/IEC 27001 . . . . . . . . . . . . . . 312.5 141244: Authentische Schlusselvereinbarung: Formale Model-

le und Anwendungen . . . . . . . . . . . . . . . . . . . . . . 332.6 141342: Betriebssystemsicherheit . . . . . . . . . . . . . . . . 352.7 150357: Boolesche Funktionen mit Anwendungen in der

Kryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . 372.8 150361: Cryptocurrencies . . . . . . . . . . . . . . . . . . . . 382.9 150332: Deep Learning . . . . . . . . . . . . . . . . . . . . . 392.10 141347: Digitale Forensik . . . . . . . . . . . . . . . . . . . . 402.11 148229: Digitale Signaturen . . . . . . . . . . . . . . . . . . . 422.12 150308: Diskrete Mathematik . . . . . . . . . . . . . . . . . . 442.13 150326: Einfuhrung in die asymmetrische Kryptanalyse . . . 462.14 141480: Einfuhrung in die Datenanalyse mit Anwendungen

in der IT-Sicherheit und Privatsphare . . . . . . . . . . . . . 48

1

INHALTSVERZEICHNIS

2.15 141022: Einfuhrung in die Kryptographie 1 . . . . . . . . . . 502.16 141023: Einfuhrung in die Kryptographie 2 . . . . . . . . . . 522.17 150310: Einfuhrung in die theoretische Informatik . . . . . . 542.18 141036: Einfuhrung in die Usable Security and Privacy . . . 562.19 142031: Einfuhrung ins Hardware Reverse Engineering . . . . 582.20 150347: Elliptische Kurven und Kryptographie . . . . . . . . 602.21 141106: freie Veranstaltungswahl . . . . . . . . . . . . . . . . 622.22 141024: Implementierung kryptographischer Verfahren . . . . 632.23 141247: Introduction to System Safety Engineering and Ma-

nagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652.24 148219: Kryptanalytische Werkzeuge . . . . . . . . . . . . . 672.25 141031: Kryptographie auf hardwarebasierten Plattformen . 692.26 148203: Kryptographie auf programmierbarer Hardware . . . 712.27 150312: Kryptographie . . . . . . . . . . . . . . . . . . . . . 732.28 150343: Kryptographische Protokolle . . . . . . . . . . . . . 752.29 142061: Master-Forschungspraktikum Usable Security und

Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772.30 142027: Master-Praktikum ARM Processors for Embedded

Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . 792.31 143143: Master-Praktikum Embedded Linux . . . . . . . . . 812.32 142020: Master-Praktikum Embedded Smartcard Microcon-

trollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822.33 142181: Master-Praktikum Entwurf integrierter Digitalschal-

tungen mit VHDL . . . . . . . . . . . . . . . . . . . . . . . . 842.34 142022: Master-Praktikum Java-Card . . . . . . . . . . . . . 862.35 142246: Master-Praktikum Programmanalyse . . . . . . . . . 882.36 142030: Master-Praktikum Reverse Engineering - The Key

to Hacking Real-World Devices . . . . . . . . . . . . . . . . . 902.37 150584: Master-Praktikum SAGE in der Kryptographie . . . 922.38 142249: Master-Praktikum Schwachstellenanalyse . . . . . . 932.39 142248: Master-Praktikum Security Appliances . . . . . . . . 952.40 142023: Master-Praktikum Seitenkanalangriffe . . . . . . . . 972.41 150562: Master-Praktikum Smart Contracts . . . . . . . . . . 992.42 142250: Master-Praktikum TLS Implementierung . . . . . . . 1012.43 142026: Master-Praktikum Wireless Physical Layer Security . 1032.44 142243: Master-Praktikum zur Hackertechnik . . . . . . . . . 1052.45 142040: Master-Projekt DSP . . . . . . . . . . . . . . . . . . 1072.46 142024: Master-Projekt Eingebettete Sicherheit . . . . . . . . 1092.47 142241: Master-Projekt Netz- und Datensicherheit . . . . . . 1102.48 142184: Master Project Virtual Prototyping of Embedded

Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122.49 143242: Master-Seminar Aktuelle Themen der IT-Sicherheit . 1142.50 143245: Master-Seminar Digitale Signaturen . . . . . . . . . 1162.51 143021: Master Seminar Embedded Security . . . . . . . . . 1182.52 143248: Master-Seminar Human Centered Security and Privacy1202.53 150538: Master-Seminar Kryptographie . . . . . . . . . . . . 1222.54 150999: Master-Seminar Kryptologie . . . . . . . . . . . . . . 1232.55 143240: Master-Seminar Netz- und Datensicherheit . . . . . . 124

2

INHALTSVERZEICHNIS

2.56 150534: Master-Seminar on Secure Multiparty Computation . 1262.57 150540: Master-Seminar Research oriented Cryptography . . 1282.58 143244: Master-Seminar Security and Privacy of Wireless

Networks and Mobile Devices . . . . . . . . . . . . . . . . . . 1292.59 148212: Master-Seminar Sichere Hardware . . . . . . . . . . 1312.60 143022: Master-Seminar Smart Technologies for the Internet

of Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1332.61 143163: Master-Seminar Sprach- und Mustererkennung . . . 1352.62 150539: Master-Seminar Symmetrische Kryptographie . . . . 1372.63 143291: Master-Seminar Usable Security and Privacy Research1382.64 140002: Master-Startup ITS . . . . . . . . . . . . . . . . . . 1402.65 144102: Masterarbeit ITS . . . . . . . . . . . . . . . . . . . . 1422.66 141252: Message-Level Security . . . . . . . . . . . . . . . . . 1442.67 141032: Methoden der Benutzer-Authentisierung . . . . . . . 1462.68 141242: Netzsicherheit 1 . . . . . . . . . . . . . . . . . . . . 1482.69 141243: Netzsicherheit 2 . . . . . . . . . . . . . . . . . . . . 1502.70 141105: Nichttechnische Veranstaltungen . . . . . . . . . . . 1522.71 141028: Physical Attacks and Countermeasures . . . . . . . . 1542.72 148215: Private and Anonymous Communication . . . . . . . 1562.73 150353: Privatheit und Authentizitat . . . . . . . . . . . . . 1572.74 150355: Probabilistische Algorithmen . . . . . . . . . . . . . 1582.75 141241: Programmanalyse . . . . . . . . . . . . . . . . . . . 1592.76 150277: Public Key Verschlusselung . . . . . . . . . . . . . . 1612.77 150318: Quantenalgorithmen . . . . . . . . . . . . . . . . . . 1622.78 150345: Randomness in Cryptography . . . . . . . . . . . . . 1632.79 141140: Rechnerarchitektur . . . . . . . . . . . . . . . . . . . 1642.80 150537: Seminar zur Kryptographie . . . . . . . . . . . . . . 1662.81 150560: Seminar zur Real World Cryptoanalysis . . . . . . . 1672.82 150359: Sicherheit und Privatheit fur Big Data . . . . . . . . 1682.83 141030: Software-Implementierung kryptographischer Ver-

fahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1702.84 150351: Symmetrische Kryptanalyse . . . . . . . . . . . . . . 1722.85 141033: Usable Security and Privacy . . . . . . . . . . . . . . 1732.86 141245: Web-Sicherheit . . . . . . . . . . . . . . . . . . . . . 1752.87 141249: Web-and Browser-Security for Engineers . . . . . . . 1772.88 148216: Wireless Security . . . . . . . . . . . . . . . . . . . . 1782.89 150232: Zahlentheorie . . . . . . . . . . . . . . . . . . . . . . 180

3

INHALTSVERZEICHNIS

4

Kapitel 1

Module

5

KAPITEL 1. MODULE

1.1 Betriebssystemsicherheit

Nummer: 149342Kurzel: betriebssystemsicherheitVerantwortlicher: Prof. Dr. Thorsten HolzArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden beherrschen theoretische und praktische Aspekteder Sicherheit von Betriebssystemen und sind zu einer kritischen Betrachtungder Systemsicherheit in der Lage.

Inhalt: Im Rahmen dieses Moduls werden grundlegende Angriffstechniken(z.B. Buffer Overflows oder Race Conditions) sowie Schutzmaßnahmen (z.B.nicht-ausfuhrbarer Speicher oder Address Space Layout Randomization) be-handelt. Ferner werden Themen wie Virtualisierung/Hypervisor sowie das so-genannte Einsperrungs-Problem (Confinement Problem) und die damit ver-bundene Analyse der verdeckten Kanale in einem Computer-System behan-delt. Ein weiterer Themenkomplex dieses Moduls ist moderne Schadsoftware.Dazu werden zunachst die Grundbegriffe in diesem Bereich erlautert und da-nach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert.Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiede-ne Ansatze fur Intrusion Detection Systeme werden behandelt.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141342: Betriebssystemsicherheit 4 SWS (S.35)

6

KAPITEL 1. MODULE

1.2 Diskrete Mathematik

Nummer: 149873Kurzel: DiMaVerantwortlicher: DekanArbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 8

Ziele: Ein allgemeines Lernziel ist der professionelle Umgang mit abstrak-ten, diskreten Strukturen. Dazu gehort die Fahigkeit, konkrete Problemstel-lungen mit solchen Strukturen zu modellieren und scharfsinnige Schlussfol-gerungen aus gegebenen Informationen zu ziehen (Anwendung kombinatori-scher Schlussweisen). Dazu gehort weiterhin ein Verstandnis fur grundlegendealgorithmische Techniken, und die Analyse von Algorithmen. In den einzel-nen Abschnitten der Vorlesung werden die jeweils grundlegenden Konzepte(in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarerWahrscheinlichkleitstheorie) erworben. Es wird die intellektuelle Fahigkeitgeschult, die logischen Zusammenhange zwischen den Konzepten zu uberbli-cken,und ’versteckte’ Anwendungsmoglichkeiten zu erkennen.

Inhalt: Die Diskrete Mathematik beschaftigt sich mit endlichen Struktu-ren. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kom-binatorik gewidmet. Insbesondere werden grundlegende Techniken vermit-telt, um sogenannte Zahlprobleme zu losen. In Abschnitt 2 beschaftigen wiruns mit der Graphentheorie. Graphen werden zur Modellierung von Anwen-dungsproblemen benutzt. Wir behandeln Techniken zur Graphenexplorationund weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grund-kenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick aufkryptographische Anwendungen. Grundlegende Designtechniken fur effizien-te Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht esauch um das Aufstellen und Losen von Rekursionsgleichungen. Abschnitt 5liefert eine Einfuhrung in die Wahrscheinlichkeitstheorie mit Schwergewichtauf diskreten Wahrscheinlichkeitsraumen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

150308: Diskrete Mathematik 6 SWS (S.44)

7

KAPITEL 1. MODULE

1.3 Einfuhrung in die Kryptographie 1

Nummer: 149026Kurzel: EinfKrypto1Verantwortlicher: Prof. Dr.-Ing. Christof PaarArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden haben ein Verstandnis uber die wichtigsten sym-metrischen Verschlusselungsverfahren in der Praxis und Grundlagen derasymmetrischen Kryptographie. Daruberhinaus kennen sie die Denkweisender modernen Kryptographie.

Inhalt: In der Vorlesung werden zunachst einige grundlegende Begriffe derKryptographie und Datensicherheit erlautert. Nach der Vorstellung einigerhistorischer Verschlusselungsverfahren werden Stromchiffren behandelt. DenHauptteil der Vorlesung bilden Blockchiffren und deren Anwendung. Als be-deutender Vertreter der symmetrischen Verfahren werden der Data Encryp-tion Standard (DES) und der Advanced Encryption Standard (AES) behan-delt. Gegen Ende der Vorlesung wird das Prinzip der asymmetrische Kryp-tographie sowie das in der Praxis wichtiste asymmetrischer Verfahren, derRSA-Algorithmus, vorgestellt.

Neben den kryptographischen Algorithmen werden die notwendigen ma-thematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorith-mus, endliche Korper) eingefuhrt.

Prufungsform: Ubungen, Klausur

Veranstaltungen:

141022: Einfuhrung in die Kryptographie 1 4 SWS (S.50)

8

KAPITEL 1. MODULE

1.4 Einfuhrung in die Kryptographie 2

Nummer: 149027Kurzel: EinfKrypto2Verantwortlicher: Prof. Dr.-Ing. Christof PaarArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden haben ein Verstandnis der fur die Praxis wich-tigsten asymmetrischen Verschlusselungsverfahren sowie den Einsatz vonKrypto-Primitiven fur die Realisierung von Sicherheitsdiensten.

Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryp-tographische Verfahren basierend auf dem diskreten Logarithmusproblem.Es werden hier der Schlusselaustausch nach Diffie-Hellman, die Elgamal-Verschlusselung und Verfahren mit elliptischen Kurven behandelt. Nach-folgend werden Schemata und Protokolle basierend auf symmetrischen undasymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signatu-ren, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate,Protokolle zum Schlusselaustausch sowie Sicherheitsdienste.

Prufungsform: Ubungsaufgaben, Klausur

Veranstaltungen:

141023: Einfuhrung in die Kryptographie 2 4 SWS (S.52)

9

KAPITEL 1. MODULE

1.5 Einfuhrung in die theoretische Informa-

tik

Nummer: 149667Kurzel: EinfTheoInfVerantwortlicher: Prof. Dr. Alexander MayArbeitsaufwand: 180 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 6

Ziele: Der professionelle Umgang mit abstrakten, diskreten Strukturenwird beherrscht. Dazu gehort die Fahigkeit, konkrete Problemstellungenmit solchen Strukturen zu modellieren, und scharfsinnige Schlussfolgerun-gen aus gegebenen Informationen zu ziehen. Dazu gehort weiterhin einVerstandnis fur grundlegende algorithmische Techniken und die Analy-se von Algorithmen. Die jeweils grundlegenden Konzepte (in Kombinato-rik,Graphtheorie, elementarer Zahlentheorie und elementarer Wahrschein-lichkeitstheorie) wurden erworben. Die intellektuelle Fahigkeit, die logischenZusammenhange zwischen den Konzepten zu uberblicken, und “versteckte”Anwendungsmoglichkeiten zu erkennen, wurde geschult.

Inhalt: Es wird eine Einfuhrung in die Kodierungstheorie und in die Theo-rie der Berechenbarkeit gegeben.

• Themenubersicht:

– Turingmaschine

– Komplexitatsklassen P und NP

– Polynomielle Reduktion

– Quadratische Reste

– Eindeutig entschlusselbare Codes

– Kompakte und optimale Codes

– Lineare und duale Codes

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

150310: Einfuhrung in die theoretische Informatik 4 SWS (S.54)

10

KAPITEL 1. MODULE

1.6 Kryptographie

Nummer: 149666Kurzel: kryptographieVerantwortlicher: Prof. Dr. Alexander MayArbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 8

Ziele: Die Studierdenden haben ein Verstandnis der wesentlichen mathe-matischen Methoden und Verfahren, auf denen moderne kryptographischeVerfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlichuber das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus.Die Teilnehmer sind zur Analyse und dem Design aktueller und zukunftigerkryptographischer Methoden befahigt. Zudem weisen sie ein Bewusstsein furMethodik und Machtigkeit verschiedenster Angriffsszenarien auf.

Inhalt: Es wird eine Einfuhrung in moderne Methoden der symmetrischenund asymmetrischen Kryptographie geboten. Dazu wird ein Angreifermodelldefiniert und die Sicherheit der vorgestellten Verschlusselungs-, Hash- undSignaturverfahren unter wohldefinierten KomplexitStsannahmen in diesemAngreifermodell nachgewiesen.

• Themenubersicht:

– Sichere Verschlusselung gegenuber KPA-, CPA- und CCA-Angreifern

– Pseudozufallsfunktionen und -permutationen

– Message Authentication Codes

– Kollisionsresistente Hashfunktionen

– Blockchiffren

– Konstruktion von Zufallszahlengeneratoren

∗ Diffie-Hellman Schlusselaustausch

∗ Trapdoor Einwegpermutationen

∗ Public Key Verschlusselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier

∗ Einwegsignaturen

∗ Signaturen aus kollisionsresistenten Hashfunktionen

∗ Random-Oracle Modell

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

150312: Kryptographie 6 SWS (S.73)

11

KAPITEL 1. MODULE

1.7 Master-Praktikum ITS

Nummer: 149918Kurzel: prak MS ITSVerantwortlicher: Studiendekan ITSArbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 3

Ziele: Die Studierenden sind befahigt, in einem kleinen Team Aufgabenaus dem Bereich der IT-Sicherheit zu losen und die Ergebnisse in ingenieur-wissenschaftlicher Weise zu dokumentieren. Sie konnen gezielt Methoden derstrukturierten Analyse anwenden und deren Wirkung analysieren.

Inhalt: Das Modul besteht aus einem Praktikum oder einem Projekt.In den Praktika werden fortgeschrittene Themen der IT-Sicherheit be-

handelt. Mogliche Themen sind hier die FPGA-Programmierung von Kryp-toverfahren oder Trusted Computing.

In einem Projekt werden komplexe Themen eigenstandig im Verlauf ei-nes Semesters bearbeitet. Mogliche Themen sind Implementierung von Web-basierten Sicherheitsmechanismen, oder SmartCard Implementierungen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

142061: Master-Forschungspraktikum Usable Security und Privacy 3 SWS (S.77)142027: Master-Praktikum ARM Processors for Embedded Cryp-tography

3 SWS (S.79)

143143: Master-Praktikum Embedded Linux 3 SWS (S.81)

142020: Master-Praktikum Embedded Smartcard Microcontrollers 3 SWS (S.82)142181: Master-Praktikum Entwurf integrierter Digitalschaltungenmit VHDL

3 SWS (S.84)

142022: Master-Praktikum Java-Card 3 SWS (S.86)142246: Master-Praktikum Programmanalyse 3 SWS (S.88)142030: Master-Praktikum Reverse Engineering - The Key toHacking Real-World Devices

3 SWS (S.90)

150584: Master-Praktikum SAGE in der Kryptographie 2 SWS (S.92)142249: Master-Praktikum Schwachstellenanalyse 3 SWS (S.93)142248: Master-Praktikum Security Appliances 3 SWS (S.95)142023: Master-Praktikum Seitenkanalangriffe 3 SWS (S.97)

150562: Master-Praktikum Smart Contracts 3 SWS (S.99)142250: Master-Praktikum TLS Implementierung 3 SWS (S.101)142026: Master-Praktikum Wireless Physical Layer Security 3 SWS (S.103)

142243: Master-Praktikum zur Hackertechnik 3 SWS (S.105)142040: Master-Projekt DSP 3 SWS (S.107)142024: Master-Projekt Eingebettete Sicherheit 3 SWS (S.109)142241: Master-Projekt Netz- und Datensicherheit 3 SWS (S.110)142184: Master-Projekt Virtual Prototyping von Embedded Sys-tems

3 SWS (S.112)

12

KAPITEL 1. MODULE

1.8 Master-Seminar ITS

Nummer: 149917Kurzel: sem MS ITSVerantwortlicher: Studiendekan ITSArbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 3

Ziele: Die Studierenden sind befahigt, selbstandig Literatur zu einem ge-gebenen Thema zu sichten, die wesentlichen Inhalte zu erfassen und diesewiederzugeben. Sie haben die Schlusselqualifikationen zur Prasentation ih-rer Ergebnisse: sowohl die schriftliche Ausarbeitung eines Themas, als auchPrasentationstechniken und rhetorische Techniken.

Inhalt: Einzelthemen aus dem gewahlten Seminarthema werden in Vor-tragen dargestellt. Die Studierenden halten jeweils einen Vortrag, horen dieVortrage der anderen Studierenden und diskutieren die Inhalte miteinander.Dabei geht es nicht um die reine Wissensvermittlung, sondern das Erlernendes wissenschaftlichen Diskurses. Daraus resultiert eine Anwesenheitspflichtan der zu Beginn des Seminars festgelegten Anzahl von Einzelterminen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

143242: Master-Seminar Aktuelle Themen der IT-Sicherheit 3 SWS (S.114)143245: Master-Seminar Digitale Signaturen 3 SWS (S.116)143021: Master-Seminar Embedded Security 3 SWS (S.118)143248: Master-Seminar Human Centered Security and Privacy 3 SWS (S.120)150538: Master-Seminar Kryptographie 3 SWS (S.122)150999: Master-Seminar Kryptologie 3 SWS (S.123)

143240: Master-Seminar Netz- und Datensicherheit 3 SWS (S.124)150534: Master-Seminar on Secure Multiparty Computation 3 SWS (S.126)150540: Master-Seminar Research oriented Cryptography 3 SWS (S.128)143244: Master-Seminar Security and Privacy of Wireless Networksand Mobile Devices

3 SWS (S.129)

148212: Master-Seminar Sichere Hardware 3 SWS (S.131)143022: Master-Seminar Smart Technologies for the Internet ofThings

3 SWS (S.133)

143163: Master-Seminar Sprach- und Mustererkennung 3 SWS (S.135)150539: Master-Seminar Symmetrische Kryptographie 3 SWS (S.137)143291: Master-Seminar Usable Security and Privacy Research 3 SWS (S.138)150537: Seminar zur Kryptographie 2 SWS (S.166)150560: Seminar zur Real World Cryptoanalysis 2 SWS (S.167)

13

KAPITEL 1. MODULE

1.9 Master-Startup ITS

Nummer: 149875Kurzel: masterstartupitsVerantwortlicher: Studiendekan ITSArbeitsaufwand: Keine Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 1

Ziele: Erleichterung des Einstiegs in das Studium; Vernetzung der Studie-renden untereinander; Einsicht in Berufsbilder, Karrieremoglichkeiten etc.

Inhalt: Studienbegleitende Informationen, Exkursionen, Vortrage etc.

Prufungsform: Es handelt sich um eine freiwillige Zusatzveranstaltung.

Veranstaltungen:

140002: Master-Startup ITS 2 SWS (S.140)

14

KAPITEL 1. MODULE

1.10 Masterarbeit ITS

Nummer: 149890Kurzel: MA-ITSVerantwortlicher: Studiendekan ITSArbeitsaufwand: 900 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 30

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichenForschung und der Projektorganisation vertraut. Ihre fortgeschrittenenKenntisse und Arbeitsergebnisse konnen sie verstandlich prasentieren.

Inhalt: Weitgehend eigenstandige Losung einer wissenschaftlichen Aufgabeunter Anleitung. Teilnahme an 5 Kolloquiumsvortragen uber die Ergebnis-se von Masterarbeiten in der Fakultat ET & IT. Prasentation der eigenenErgebnisse der Masterarbeit im Kolloquium.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

144102: Masterarbeit ITS (S.142)

15

KAPITEL 1. MODULE

1.11 Netzsicherheit 1

Nummer: 149243Kurzel: netzsicherheit1Verantwortlicher: Prof. Dr. Jorg SchwenkArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden haben ein Verstandnis fur alle technischen Aspekteder Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.Die Studierenden konnen eigenstandige Uberlegungen zur Verbesserung derSicherheit anstellen.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte-gritat von Daten zu schutzen, die uber Datennetze ubertragen werden. Hier-bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein-gesetzt. In der Vorlesung werden kryptographische Systeme zur Absicherungvon Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuch-tet. In Netzsicherheit 1 stehen dabei alle Systeme im Mittelpunkt, die un-abhangig vom WWW sind. Dies umfasst folgende Themen:

• Kryptographie und das Internet (Angriffe, symmetrischeund asymmetrische Kryptographie,Passworter, kryptogra-phische Protokolle, Angreifer- und Sicherheitsmodelle, Zer-tifikate),

• Sicherheit von Einwahlverbindungen (PPP, PPTP, Angriffeauf PPTP, EAP-Protokolle, AAA),

• WLAN-Sicherheit (IEEE 802.11, WEP, WPA, IEEE 802.X,IEEE 802.11i, Angriffe auf WEP und WPA, KRACK),

• Mobilfunk (GSM, UMTS, LTE, EAP-SIM),

• IPSec (Datenformate ESP/AH, Schlusselvereinbarung,IKEv1, IKEv2, Network Address Translation, Angriffe aufIPSec),

• IP Multicast, Schlusselvereinbarung fur Gruppen,

• Pretty Good Privacy (OpenPGP, Phil Zimmerman, Angriffeauf OpenPGP),

• E-Mail-Sicherheit mit S/MIME (SMTP,E-Mail-Datenformate, MIME, PKCS#7, CMS, Angriffe aufE-Mail),

• Sicherheit des Domain Name System (Domains, Funktions-weise DNS, DNS Spoofing, DNS Cache Poisoning, Kaminski-Angriff, DNSSEC, Schwachen von DNSSEC).

Neben den Systemen selbst werden wo immer verfugbar publizierte An-griffe auf diese Systeme besprochen; die Studenten werden aufgefordert,selbst wissenschaftliche Uberlegungen zur Verbesserung der Sicherheit an-zustellen.

16

KAPITEL 1. MODULE

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141242: Netzsicherheit 1 4 SWS (S.148)

17

KAPITEL 1. MODULE

1.12 Netzsicherheit 2

Nummer: 149244Kurzel: netzsicherheit2Verantwortlicher: Prof. Dr. Jorg SchwenkArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden haben ein Verstandnis fur alle technischen Aspekteder Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.Die Studierenden konnen eigenstandige Uberlegungen zur Verbesserung derSicherheit anstellen.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte-gritat von Daten zu schutzen, die uber Datennetze ubertragen werden. Hier-bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein-gesetzt. In der Vorlesung werden konkrete kryptographische Systeme zurAbsicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicher-heit hin beleuchtet. Netzsicherheit 2 umfasst alle Themen, die mit WWW-Technologien verknupft sind:

• TCP/UDP, HTTP, HTTP Authentication, Secure HTTP,

• Architektur von SSL/TLS (Handshake, Record Layer, Alert),

• Transport Layer Security (1.0, 1.1, 1.2, 1.3), DTLS,

• Angriffe auf den SSL/TLS Record Layer (Padding Oracle, BEAST,CRIME, Lucky13, POODLE),

• Angriffe auf den SSL/TLS Handshake (Bleichenbacher, DROWN, RO-BOT, invalid Curve),

• Secure SHell (SSH),

• Sicherheit von Webanwendungen (HTML5, DOM, Same Origin Policy,XSS, CSRF, SQLI, UIR), Single-Sign-On (OpenID, Microsoft Pass-port),

• Web Services (XML Security, Microsoft Passport, WS-Security, JSONSecurity).

Neben den Systemen selbst werden publizierte Angriffe auf diese Syste-me besprochen; die Studenten werden aufgefordert, selbst wissenschaftlicheUberlegungen zur Verbesserung der Sicherheit anzustellen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141243: Netzsicherheit 2 4 SWS (S.150)

18

KAPITEL 1. MODULE

1.13 Nichttechnische Wahlfacher

Nummer: 149891Kurzel: ntWafa-ITSVerantwortlicher: Studiendekan ITSArbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥4

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Die nichttechnischen Wahlfacher erweitern die Soft Skills. Z.B. wirddie englische Fachsprache verbessert, in die Grundlagen der Rechtswissen-schaften eingefuhrt oder Grundkenntnisse der Betriebswirtschaft vermittelt.Bei der Auswahl haben die Studierenden die Moglichkeit eine Auswahl ent-sprechend der eigenen Interessen zu treffen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141105: Nichttechnische Veranstaltungen (S.152)

19

KAPITEL 1. MODULE

1.14 Rechnerarchitektur

Nummer: 149155Kurzel: rechnerarchitekturVerantwortlicher: Prof. Dr.-Ing. Michael HubnerArbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 5

Ziele: Die Studierenden kennen Zusammenhange und haben Detailkennt-nisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Com-putersysteme in Hard- und Software. Damit verfugen sie uber die Basis, so-wohl in der Computertechnik selbst, als auch in deren Anwendungsbereichenwie z.B. den eingebetteten Systemen, Computerkomponenten und -systemeauslegen und entwickeln zu konnen. Die Teilnehmer dieser Veranstaltungbeherrschen die grundsatzliche Arbeitsweise von Prozessoren und deren Mi-kroarchitektur (z.B. Pipelinestufen, Befehlsabarbeitung, auflosen von Pipeli-nekonflikten etc.).

Inhalt: Ausgehendvon grundlegenden Computerstrukturen (Von-Neumann-Archi- tektur, SISD,SIMD, MIMD) werden grundlegende Fahigkeiten zum anforderungsgerech-ten Entwurf und zur anwendungsbezogenen Realisierung von Computersys-temen vermittelt. Konkrete Beispiele heutiger Computer fur unterschiedlicheAnwendungsfelder (8051, Pentium, Core, Ultra Sparc III) runden die gene-rellen Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildetdie tiefgehende Erklarung sowie Programmierung der Mikroarchitekturebeneals Erganzung zu anderen Lehrveranstaltungen im Bereich der Informatik /Computertechnik (Programmiersprachen, Eingebettete Prozessoren).

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141140: Rechnerarchitektur 4 SWS (S.164)

20

KAPITEL 1. MODULE

1.15 Theorie und Anwendungen der IT-

Sicherheit

Nummer: 149919Kurzel: its informVerantwortlicher: Studiendekan ITSArbeitsaufwand: Mindestens 720 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥24

Ziele: Die Studierenden haben ein vertieftes Verstandnis in ausgewahltenThemen der IT-Sicherheit. Sie kennen entsprechende Methoden und sindbefahigt, diese zielgerichtet einzusetzen bzw. anzuwenden.

Inhalt: Anwendungs- oder theoriespezifische Vertiefung der IT-Sicherheit.Vertiefungen konnen beispielsweise in der Netzsicherheit, der eingebetten Si-cherheit, oder der Systemsicherheit liegen.

Es sind Module aus dem Wahlpflichtkatalog des Studienschwerpunktesauszuwahlen. Jedes Modul besteht aus je einer Lehrveranstaltung (Vorlesung+ Ubung) mit eigener Modulabschlussprufung.

Zur Vermeidung von Mehrfachbeschreibungen jeweils identischer Moduleund Lehrveranstaltungen, wird direkt auf die Lehrveranstaltungsbeschrei-bung verwiesen, die auch die jeweils zugehorigen LP enthalt.

Insgesamt sind im Wahlpflichtbereich Module im Gesamtumfang von min-destens 24 Leistungspunkten zu wahlen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141251: Aktuelle Themen im Bereich der Internet-Sicherheit 4 SWS (S.26)148207: Algebraische Codierung fur die sichere Datenubertragung 3 SWS (S.28)150334: Asymmetrische Kryptanalyse 3 SWS (S.30)141348: Aufbau eines Managementsystems fur Informationssicher-heit nach DIN ISO/IEC 27001

3 SWS (S.31)

141244: Authentische Schlusselvereinbarung: Formale Modelle undAnwendungen

4 SWS (S.33)

150357: Boolesche Funktionen mit Anwendungen in der Kryptogra-phie

4 SWS (S.37)

150361: Cryptocurrencies 3 SWS (S.38)150332: Deep Learning 2 SWS (S.39)141347: Digitale Forensik 4 SWS (S.40)148229: Digitale Signaturen 4 SWS (S.42)150326: Einfuhrung in die asymmetrische Kryptanalyse 4 SWS (S.46)141480: Einfuhrung in die Datenanalyse mit Anwendungen in derIT-Sicherheit und Privatsphare

3 SWS (S.48)

141036: Einfuhrung in die Usable Security and Privacy 4 SWS (S.56)142031: Einfuhrung ins Hardware Reverse Engineering 4 SWS (S.58)150347: Elliptische Kurven und Kryptographie 4 SWS (S.60)

21

KAPITEL 1. MODULE

141024: Implementierung kryptographischer Verfahren 4 SWS (S.63)141247: Introduction to System Safety Engineering and Manage-ment

2 SWS (S.65)

148219: Kryptanalytische Werkzeuge 4 SWS (S.67)141031: Kryptographie auf hardwarebasierten Plattformen 4 SWS (S.69)148203: Kryptographie auf programmierbarer Hardware 4 SWS (S.71)150343: Kryptographische Protokolle 4 SWS (S.75)141252: Message-Level Security 4 SWS (S.144)141032: Methoden der Benutzer-Authentisierung 3 SWS (S.146)141028: Physical Attacks and Countermeasures 4 SWS (S.154)148215: Private and Anonymous Communication 4 SWS (S.156)

150353: Privatheit und Authentizitat 3 SWS (S.157)150355: Probabilistische Algorithmen 4 SWS (S.158)141241: Programmanalyse 4 SWS (S.159)150277: Public Key Verschlusselung 4 SWS (S.161)150318: Quantenalgorithmen 4 SWS (S.162)150345: Randomness in Cryptography 3 SWS (S.163)150359: Sicherheit und Privatheit fur Big Data 3 SWS (S.168)141030: Software-Implementierung kryptographischer Verfahren 4 SWS (S.170)150351: Symmetrische Kryptanalyse 4 SWS (S.172)141033: Usable Security and Privacy 3 SWS (S.173)

141245: Web-Sicherheit 4 SWS (S.175)141249: Web-und Browsersicherheit fur Ingenieure 4 SWS (S.177)148216: Wireless Security 4 SWS (S.178)

150232: Zahlentheorie 6 SWS (S.180)

22

KAPITEL 1. MODULE

1.16 Wahlfacher

Nummer: 149898Kurzel: Wafa-ITSVerantwortlicher: Studiendekan ITSArbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥4

Ziele: Die Studierenden haben vertiefte Kenntnisse in technischen odernichttechnischem Gebieten entsprechend ihrer Wahl. Dies beinhaltet sowohldie fachliche Vertiefung als auch den Erwerb von Schlusselqualifikationen.

Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorle-sungsverzeichnis der Ruhr-Universitat verwendet werden. Dies schließt Ver-anstaltungen aller Fakultaten, des Optionalbereichs und des Zentrums furFremdsprachenausbildung (Veranstaltungen aus Master-, Bachelor- oder Di-plomstudiengangen) mit ein, also auch die Angebote der nichttechnischenVeranstaltungen . Im Rahmen einer Kooperationsvereinbarung mit der Fa-kultat fur Elektrotechnik und Informationstechnik der TU Dortmund ist auchdie Wahl dort angebotener Veranstaltungen moglich.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141106: freie Veranstaltungswahl (S.62)

23

KAPITEL 1. MODULE

24

Kapitel 2

Veranstaltungen

25

KAPITEL 2. VERANSTALTUNGEN

2.1 141251: Aktuelle Themen im Bereich der

Internet-Sicherheit

Nummer: 141251Lehrform: Vorlesungen und UbungenMedienform: MoodleVerantwortlicher: Prof. Dr. Jorg SchwenkDozent: Dr.-Ing. Juraj SomorovskySprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Montag den 08.10.2018Vorlesung Montags: ab 08:15 bis 09:45 Uhr im ID 04/413Ubung Montags: ab 10:15 bis 11:45 Uhr im ID 04/413

Ziele:

• Aktuelle Forschungsthemen kennenlernen

• Details uber neueste Angriffe und Sicherheitsmechanismen lernen

Inhalt: In der Vorlesung werden ausgewahlte Themen der IT-Sicherheitbehandelt, die vom Lehrstuhl NDS in den letzten Jahren publiziert wurden.Die Themen erganzen Inhalte aus den Vorlesungen Netzsicherheit 1 und 2:

• Angriffe auf IKE

• TLS Fuzzing und State learning

• Angriffe auf Gridcoin

• Invalid curve attacks

• Angriffe auf eIDAS Infrastrukturen

• Efail

• Printer Hacking

• UI-Redressing und Clickjacking

• Document Object Model

• Die Technik hinter Google Docs

• Sicherheitsmodelle im Bereich von Instant Messaging

• TLS 1.3 und 0-RTT

26

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: XXX

Empfohlene Vorkenntnisse: Die Veranstaltung baut (unter anderem)auf diesen Kursen auf:

• Netzsicherheit 1 und 2

• Einfuhrung in die Kryptographie

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

27

KAPITEL 2. VERANSTALTUNGEN

2.2 148207: Algebraische Codierung fur die

sichere Datenubertragung

Nummer: 148207Lehrform: Vorlesungen und UbungenMedienform: TafelanschriebVerantwortlicher: Prof. Dr. Jorg SchwenkDozent: Dr.-Ing. Klaus HuberSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Die Studierenden beherrschen detailliert die gangigsten Blockcodeswie BCH-, RS- und Goppacodes. Am Schluss der Vorlesung sind die Stu-dierenden mit den Grundprinzipien der algebraischen Codierungstheorie ver-traut und in der Lage Codierer und Decodierer fur Standardcodes zu entwi-ckeln.

Inhalt: Die (algebraische) Kanalcodierung stellt Methoden und Verfahrenbereit, um Nachrichten gegenuber zufalligen Storungen auf einem Ubertra-gungskanal zu sichern. Sie ist damit neben der Kryptologie ein wichtigesGebiet der IT-Sicherheit. Die angewandten Prinzipien und Hilfsmittel sindsowohl in Codierung als auch Kryptologie oft dieselben oder ahnlich. So wer-den beispielsweise in beiden Disziplinen endliche Korper umfassend genutzt,in der algebraischen Codierung sind die benutzten Korper allerdings meistverhaltnismaßig klein. Als weiteres Beispiel ware der Euklidsche Algorithmuszu nennen, der in Kryptologie und Codierung eine zentrale Rolle spielt.

Gliederung

1. Ubersicht und Einfuhrung

2. Grundlagen

• Lineare, Nichtlineare Codes,

• Fehlererkennung und Korrektur,

• Generator- und Prufmatrizen,

• Codeschranken,

• Hammingcodes

3. Die wichtigsten Codeklassen

• BCH-, RS-, Goppacodes

4. Decodierverfahren fur die Hammingmetrik

• Verfahren zur Decodierung von BCH-, RS-, undGoppacodes mittels des erweiterten EuklidschenAlgorithmus.

28

KAPITEL 2. VERANSTALTUNGEN

5. Codes fur andere Metriken

• Berlekamps negazyklische Codes fur die Lee-Metrik

• Izyklische Codes fur die Mannheim Metrik

6. Das Kryptosystem von McEliece

7. Die MacWilliamstransformation

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Spezielle Vorkenntnisse sind nicht erforder-lich. Die notigen mathematischen Hilfsmittel (z.B. endliche Korper oder zah-lentheoretische Grundlagen) werden je nach Bedarf wahrend der Vorlesungerarbeitet und mit Ubungsaufgaben vertieft.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Prufungsvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

29

KAPITEL 2. VERANSTALTUNGEN

2.3 150334: Asymmetrische Kryptanalyse

Nummer: 150334Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Alexander MayDozent: Prof. Dr. Alexander MaySprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Wintersemester

Ziele: Die Studierenden beherrschen die wichtigsten Algorithmen in derKryptanalyse

Inhalt: Die Vorlesung gibt einen Einblick in fortgeschrittene Methoden derKryptanalyse. Der Stoffplan umfasst die folgenden Themen:

• Pollards p-1 Methode

• Faktorisieren mit Elliptischen Kurven

• Pohlig-Hellman Algorithmus

• Cold-Boot Angriffe und Fehlerkorrektur von SchlYsseln

• Generalisiertes Geburtstagsproblem

• Lssen von polynomiellen Gleichungssystemen mit Grsbnerbasen

• Hilbert Basissatz und Buchberger Algorithmus

• Fourier und Hadamard Walsh Transformation

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Inhalte der Vorlesungen:

– Einfuhrung in die Kryptographie 1 und 2

– Einfuhrung in die asymmetrische Kryptanalyse

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: mundlich, 30 Minuten

30

KAPITEL 2. VERANSTALTUNGEN

2.4 141348: Aufbau eines Managementsys-

tems fur Informationssicherheit nach

DIN ISO/IEC 27001

Nummer: 141348Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozent: Dr.-Ing. Sebastian UellenbeckSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Freitag den 12.10.2018 ab 11:15 bis 12:00 Uhr im ID03/653Vorlesung: Montag den 25.02.2019 ab 09:00 bis 17:00 Uhr im ID 03/401Vorlesung: Dienstag den 26.02.2019 ab 09:00 bis 17:00 Uhr im ID 03/401Vorlesung: Mittwoch den 27.02.2019 ab 09:00 bis 17:00 Uhr im ID 03/401Vorlesung: Donnerstag den 28.02.2019 ab 09:00 bis 17:00 Uhr im ID03/401Vorlesung: Freitag den 01.03.2019 ab 09:00 bis 17:00 Uhr im ID 03/401

Termine im Sommersemester:

Vorbesprechung: Freitag den 05.04.2019 ab 09:15 bis 10:00 Uhr im ID 03/471

Ziele: Die Studierenden haben ein fundiertes Verstandnis uber den Aufbaueines ISMS nach ISO 27001 und kennen die notwendigen Schritte, um einUnternehmen zur Zertifizierungsreife zu begleiten.

Inhalt: Die Lehrveranstaltung vermittelt fokussiert Inhalte aus derISO/IEC 27001 Auditorensicht. Dazu ist folgende Gliederung geplant:

• Zielsetzung

• Prinzipien und Terminologien

• Auditprinzipien gemaß ISO 19011:2011 Richtlinien

• ISO 19011

• ISO 27001:2013 Dokumentation

• Auditvorbereitung: Pre-Audit Meeting und Auditplane

31

KAPITEL 2. VERANSTALTUNGEN

• Vorbereitung von Checklisten

• Audittechniken

• Auditorenprasentationen

• Auditergebnisse und Abschlusstreffen

• Abweichungen, Bericht der Beobachtungen und Folgemaßnahmen

• Folgemaßnahmen

Weitergehend werden technische Losungsmittel besprochen, die auf demWeg zur ISO 27001 Zertifizierung hilfreich sein konnen. Hierzu zahlen unteranderem Security Information and Event Management Systeme (SIEM) undIdentity Management Systeme (IdM).

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorkenntnisse uber Systemsicherheit undNetzsicherheit z. B. aus den Vorlesungen Systemsicherheit 1/2 und Netzsi-cherheit 1/2.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Prufungsvorbereitung vorgesehen.

exam: schriftlich, 90 Minuten

32

KAPITEL 2. VERANSTALTUNGEN

2.5 141244: Authentische Schlusselvereinba-

rung: Formale Modelle und Anwendun-

gen

Nummer: 141244Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Sebastian LauerM. Sc. Paul Rosler

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Dienstag den 02.04.2019Vorlesung Dienstags: ab 12:15 bis 13:45 Uhr im ID 04/413Ubung Dienstags: ab 14:00 bis 15:45 Uhr im ID 04/413

Ziele: Die Studierenden verstehen die Besonderheit kryptographischer Pro-tokolle, bei denen nicht mehr ein Algorithmus im Vordergrund steht, sonderndie Interaktion verschiedener Einheiten. Sie kennen die wichtigsten Konzeptebzgl. der beweisbaren Sicherheit von Protokollen. Die wichtigsten Baustei-ne kryptographischer Protokolle werden behandelt, so dass die Studierendenin der Lage sind, direkt in die wissenschaftliche Literatur zu diesem Themaeinzusteigen.

Inhalt: Diese Vorlesung bietet eine Einfuhrung in das Gebiet der kryp-tographischen Protokolle, die den Einsatz bekannter und neuer Verfahrender Kryptographie in der Kommunikation zwischen mehreren Instanzen be-schreibt. Hierbei wird sowohl Wert auf die Beschreibungen als auch auf dieSicherheit gelegt. Die Vorlesung umfasst folgende Themen:

• Kryptographische Grundlagen (Kurze Widerholung derWahrscheinlichkeitstehorie, Informationstheorie, etc.)

• Beweisbare Sicherheit

• Analyse von Schlusselaustauschprotokollen, mit besonderemFokus auf praktische Beispielprotokolle (wie TLS oder SSH)

Die Zusammenstellung ist nicht fest und kann nach Absprache mit denHorern auch geandert werden.

33

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie

• Empfehlung: Durcharbeiten der ersten 40 Folien vom Skript Krypto-graphie I von Prof. Alexander May

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

34

KAPITEL 2. VERANSTALTUNGEN

2.6 141342: Betriebssystemsicherheit

Nummer: 141342Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozenten: Prof. Dr. Thorsten Holz

Dr.-Ing. Robert GawlikSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Montag den 08.10.2018Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/471Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/459Ubung Montags: ab 16:15 bis 17:45 Uhr im ID 04/471Ubung Montags: ab 16:15 bis 17:45 Uhr im ID 04/459

Ziele: Die Studierenden beherrschen theoretische und praktische Aspekteder Sicherheit von Betriebssystemen und sind zu einer kritischen Betrachtungder Systemsicherheit in der Lage.

Inhalt: Im ersten Teil der Veranstaltung werden verschiedene Sicherheits-aspekte von Betriebssystemen vorgestellt und erlautert. Dazu werden sowohlwichtige Angriffsmethoden (z.B. Buffer Overflows oder Race Conditions) alsauch Abwehrstrategien (z.B. nicht-ausfuhrbarer Speicher oder Address SpaceLayout Randomization) diskutiert. Andere Themen, die im Mittelpunkt die-ses Teils der Vorlesung stehen, sind Virtualisierung/Hypervisor sowie das so-genannte Einsperrungs-Problem (Confinement Problem) und die damit ver-bundene Analyse der verdeckten Kanale in einem Computer-System.

Im zweiten Teil der Veranstaltung liegt der Schwerpunkt auf Schadsoftwa-re. Dazu werden zunachst die Grundbegriffe in diesem Bereich erlautert unddanach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert.Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedeneAnsatze fur Intrusion Detection Systeme werden behandelt.

Im praktischen Teil der Veranstaltung wird die Sicherheit von mehre-ren realen Systemen analysiert. Ein integraler Teil der Veranstaltung sinddie Ubungen, die den Stoff mit praktischen Beispielen veranschaulichen undvertiefen.

http://10kstudents.eu/s/img/10K_students_logo.png

35

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie-rung sowie der Programmiersprache C sind hilfreich fur das Verstandnis dervermittelten Themen.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

36

KAPITEL 2. VERANSTALTUNGEN

2.7 150357: Boolesche Funktionen mit An-

wendungen in der Kryptographie

Nummer: 150357Lehrform: VorlesungVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Vorlesung Dienstags: ab 10:15 bis 12:00 Uhr im NB 3/99Ubung Dienstags: ab 12:00 bis 14:00 Uhr im IA 1/177Ubung Mittwochs: ab 08:00 bis 10:00 Uhr im IA 1/181

Ziele: Die Studierenden lernen die theoretischen Hintergrunde von Boole-schen Funktionen kennen.

Inhalt: In dieser Vorlesung beschaftigen wir uns mit der Theorie von Boo-leschen Funktionen. Der Fokus liegt hierbei auf den kryptographisch relevan-ten Kriterien fur Boolesche Funktionen wie Nicht-Linearitat und differentielleUniformitat.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse uber endlicheKorper

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

37

KAPITEL 2. VERANSTALTUNGEN

2.8 150361: Cryptocurrencies

Nummer: 150361Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Jun. Prof. Dr. Sebastian FaustDozent: Jun. Prof. Dr. Sebastian FaustSprache: DeutschSWS: 3Leistungspunkte: 4.5angeboten im:

Ziele: Verstandnis von kryptographischen Protokollen und Techniken imEinsatzgebiet von digitalen Wahrungen

Inhalt: Die Studierenden erlenen kryptographische Verfahren und Proto-kolle, die in der digitalen Wirtschaft eingesetzt werden. Neben Brands eCashverfahren, werden wird eine Einfuhrung in kryptographische Wahrungen wiez.B. Bitcoin gegeben.

Themen sind: - kryptographische Protokolle - eCash - KryptographischeWahrungen basierend auf Proof of Works (z.B. Bitcoin & Litecoin) - Alter-native Mining Puzzles - Alternative kryptographische Wahrungen basierendauf Proof of Stake - Broadcast Verschlusselung und sicheres Verteilen vondigitalen Inhalten

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse aus der Vorlesung Kryp-tographie

Arbeitsaufwand: 135 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: schriftlich, 120 Minuten

38

KAPITEL 2. VERANSTALTUNGEN

2.9 150332: Deep Learning

Nummer: 150332Lehrform: Vorlesungen und UbungenMedienform: Folien

TafelanschriebVerantwortlicher: Jun. Prof. Dr. Asja FischerDozent: Jun. Prof. Dr. Asja FischerSprache: DeutschSWS: 2Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 10:00 bis 12:00 Uhr im NA 02/99

Ziele: Die Vorlesung hat das Ziel, einen Einblick in dieses Gebiet zu ver-mitteln. Zu Beginn werden die grundlegenden Begriffe und Konzepte desmaschinellen Lernens eingefuhrt. Im weiteren Verlauf wird auf verschiedeneneuronale Netze, Gradienten-basierte Optimierungsverfahren und generativeModelle eingegangen.

Inhalt: Deep Learning ist ein Untergebiet des maschinellen Lernens, wel-ches in den letzten Jahren zu Durchbruchen in zahlreichen Anwendungsge-bieten (wie z.B. in der Objekt- und Spracherkennung und der maschinellenUbersetzung) gefuhrt hat.

Deep Learning Methoden finden unter anderem Anwendung im BereichIT Security

Empfohlene Vorkenntnisse: Grundkenntnisse der Linearen Algebra undWahrscheinlichkeitstheorie sind von Vorteil.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 15 Wochen zu je 2 SWSergeben 30 Stunden Anwesenheit. Es verbleiben 120 Stunden zur Vor- undNachbereitung und zur Prufungsvorbereitung.

exam: schriftlich, 120 Minuten

39

KAPITEL 2. VERANSTALTUNGEN

2.10 141347: Digitale Forensik

Nummer: 141347Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozent: Prof. Dr. Thorsten HolzSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im:

Ziele: Die Studierenden beherrschen verschiedene Konzepte, Technikenund Tools aus dem Themengebiet der digitalen Forensik. Sie kennen die re-levanten Konzepte und haben ein Uberblick zum Forensischen Prozess. Esist grundlegendes Verstandnis von verschiedenen Methoden zur Sammlung,Analyse und Aufbereitung digitaler Spuren in IT-Systemen vorhanden

Inhalt: Digitale Forensik befasst sich mit der Sammlung, Analyse und Auf-bereitung digitaler Spuren in IT-Systemen. Im Rahmen der Vorlesung wer-den diese drei Themenbereiche vorgestellt und jeweils erlautert, mit welchenVerfahren und Ansatzen man diese Aufgaben erreichen kann. Ein Schwer-punkt der Vorlesung liegt auf dem Bereich der Analyse von Dateisystemen.Dazu werden verschiedene Arten von Dateisystemen detailliert vorgestelltund diskutiert, wie relevante Daten erfasst, analysiert und aufbereitet wer-den konnen. Daruber hinaus werden weitere Themen aus dem Bereich derdigitalen Forensik behandelt (z.B. Browser- und Anwendungsforensik sowieNetzwerkforensik). Die Veranstaltung beinhaltet auch einen Einblick in denThemenbereich der digitalen Multimediaforensik, also der systematischenUberprufung der Authentizitat digitaler Mediendaten.

Ein integraler Teil der Veranstaltung sind die Ubungen, die den Stoff mitpraktischen Beispielen verdeutlichen und vertiefen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie-rung sowie der Programmiersprache C sind hilfreich fur das Verstandnis dervermittelten Themen.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

40

KAPITEL 2. VERANSTALTUNGEN

exam: schriftlich, 120 Minuten

41

KAPITEL 2. VERANSTALTUNGEN

2.11 148229: Digitale Signaturen

Nummer: 148229Lehrform: Vorlesungen und UbungenMedienform: TafelanschriebVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr.-Ing. Tibor Jager

M. Sc. Sebastian LauerSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im:

Ziele: Im Rahmen dieser Vorlesung wird ein solides Grundverstandnis furdie Konstruktion von sicheren digitalen Signaturverfahren vermittelt. Grund-legende und moderne Techniken werden in der Vorlesung erklart und anhandvon Ubungsaufgaben vertieft. Dies stellt eine ideale Vorbereitung auf eineforschungsnahe Abschlussarbeit in der (theoretischen) Kryptographie dar.

Inhalt:

• Grundlagen zu digitalen Signaturen

• Einmalsignaturverfahren

• Chamaleon-Hashfunktionen

• RSA-basierte Signaturverfahren

• Pairing-basierte Signaturverfahren

• Ausgewahlte praktische Signaturverfahren und Angriffe

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorausgesetzt werden grundlegen-de Kryptographie-Kenntnisse, wie sie in der Vorlesung “Einfuhrung in dieKryptographie und Datensicherheit” vermittelt werden. Dies schliesst zumBeispiel ein Grundverstandnis des RSA-Verfahrens und des diskreten Loga-rithmusproblems ein.

Grundkenntnisse der theoretischen Informatik (z.B. Reduktionsbeweise)oder fortgeschrittene Kenntnisse der Kryptographie und diskreten Mathema-tik sind empfehlenswert.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung der

42

KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 5 Stun-den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 24 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 90 Minuten

43

KAPITEL 2. VERANSTALTUNGEN

2.12 150308: Diskrete Mathematik

Nummer: 150308Lehrform: Vorlesungen und UbungenMedienform: Folien

TafelanschriebVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 6Leistungspunkte: 8angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Dienstag den 09.10.2018Vorlesung Dienstags: ab 16:00 bis 18:00 Uhr im HIBVorlesung Mittwochs: ab 12:00 bis 14:00 Uhr im HZO 50Ubung (alternativ) Mittwochs: ab 08:00 bis 10:00 Uhr im NA 1/64Ubung (alternativ) Mittwochs: ab 08:00 bis 10:00 Uhr im NA 2/24Ubung (alternativ) Mittwochs: ab 08:00 bis 10:00 Uhr im NA 2/64Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NA 3/24Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im ND 6/99Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im ND 2/99Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NB 02/99Ubung (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NA 5/24Ubung (alternativ) Donnerstags: ab 08:00 bis 10:00 Uhr im NA 1/64Ubung (alternativ) Donnerstags: ab 08:00 bis 10:00 Uhr im NA 3/24Ubung (alternativ) Donnerstags: ab 14:00 bis 16:00 Uhr im NA 3/24Ubung (alternativ) Donnerstags: ab 14:00 bis 16:00 Uhr im NA 4/24

Ziele: Die Studierenden beherrschen den professionellen Umgang mit ab-strakten, diskreten Strukturen. Dazu gehort die Fahigkeit, konkrete Problem-stellungen mit solchen Strukturen zu modellieren und scharfsinnige Schluss-folgerungen aus gegebenen Informationen zu ziehen (Anwendung kombina-torischer Schlussweisen). Dazu gehort weiterhin ein Verstandnis fur grundle-gende algorithmische Techniken, und die Analyse von Algorithmen. In deneinzelnen Abschnitten der Vorlesung wurden die jeweils grundlegenden Kon-zepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und ele-mentarer Wahrscheinlichkleitstheorie) erworben. Die intellektuelle Fahigkeit,die logischen Zusammenhange zwischen den Konzepten zu uberblicken, und’versteckte’ Anwendungsmoglichkeiten zu erkennen, wurde geschult.

Inhalt: Die Diskrete Mathematik beschaftigt sich mit endlichen Struktu-ren. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kom-binatorik gewidmet. Insbesondere werden grundlegende Techniken vermit-telt, um sogenannte Zahlprobleme zu losen. In Abschnitt 2 beschaftigen wiruns mit der Graphentheorie. Graphen werden zur Modellierung von Anwen-

44

KAPITEL 2. VERANSTALTUNGEN

dungsproblemen benutzt. Wir behandeln Techniken zur Graphenexplorationund weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grund-kenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick aufkryptographische Anwendungen. Grundlegende Designtechniken fur effizien-te Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht esauch um das Aufstellen und Losen von Rekursionsgleichungen. Abschnitt 5liefert eine Einfuhrung in die Wahrscheinlichkeitstheorie mit Schwergewichtauf diskreten Wahrscheinlichkeitsraumen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Elementare Grundkenntnisse in Analysisund linearer Algebra

Arbeitsaufwand: 240 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS ent-sprechen in Summe 84 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 8 Stun-den pro Woche, in Summe 112 Stunden, erforderlich. Etwa 44 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 180 Minuten

45

KAPITEL 2. VERANSTALTUNGEN

2.13 150326: Einfuhrung in die asymmetri-

sche Kryptanalyse

Nummer: 150326Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Alexander MayDozent: Prof. Dr. Alexander MaySprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn:

Ziele: Die Studierenden beherrschen die grundlegenden Algorithmen in derKryptanalyse.

Inhalt: Die Vorlesung gibt einen Einblick in grundlegende Methoden derKryptanalyse. Der Stoffplan umfasst die folgenden Themen:

• Brute Force und Geburtstagsangriffe

• Time-Memory Tradeoffs

• Seitenkanalangriffe

• Gittertheorie und der LLL-Algorithmus

• Gitterbasierte Angriffe auf RSA

• Hidden Number Problem und Angriffe auf DSA

• Faktorisieren mit Faktorbasen

• Diskreter Logarithmus, Index-Calculus

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Einfuhrung in dieKryptographie 1 und 2

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

46

KAPITEL 2. VERANSTALTUNGEN

exam: schriftlich, 120 Minuten

47

KAPITEL 2. VERANSTALTUNGEN

2.14 141480: Einfuhrung in die Datenanalyse

mit Anwendungen in der IT-Sicherheit

und Privatsphare

Nummer: 141480Lehrform: Vorlesungen und UbungenMedienform: Moodle

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr. rer. nat. Sascha FahlDozent: Prof. Dr. rer. nat. Sascha FahlSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 12:15 bis 13:45 Uhr im ID 03/455Ubung Donnerstags: ab 14:15 bis 15:00 Uhr im ID 03/455

Ziele: Die Studierenden erlernen die grundlegenden Fahigkeiten Da-tensatze wie sie etwa im Rahmen von Benutzerstudien oder Logfiles mitBezug zu IT-Sicherheit anfallen mit Hilfe von empirischen und visuellen Me-thoden zu analysieren. Daruber hinaus erlangen sie praktische Fertigkeitenim Umgang mit der statistischen Auswertung mit der ProgrammiersprachePython und diversen Datenanalysebibliotheken.

Inhalt: Die Vorlesung behandelt insbesondere folgende Themen:

Einfuhrung

• Uberblick

• Motivation

• Statistische Grundlagen

Methodische Grundlagen

• Einfuhrung in die Datenerhebung (z.b. Experiment- und Survey-design)

• Einfuhrung explorative Datenauswertung

• Deskriptive Statistik

• Hypothesentests

• Korrelation/Regressionsanalyse

Zentrale Themen

48

KAPITEL 2. VERANSTALTUNGEN

• Statistische Verfahren zur Datenauswertung

• Python zur statistischen Auswertung

• Visuelle Datenauswertung

• Case Studies

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Keine besonderen Vorkenntnisse erforder-lich, Grundkenntnisse der IT-Sicherheit und Erfahrungen in Python sind aberhilfreich.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand setzt sich wie folgt zusammen: 15 Wochen zu je 3SWS Anwesenheit (entspricht in Summe 45 Stunden). Fur die Nachbereitungder Vorlesung und Vor- und Nachbereitung der Ubung sind etwa 3 Stundenpro Woche, in Summe 45 Stunden, erforderlich. Etwa 30 Stunden sind furdie Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

49

KAPITEL 2. VERANSTALTUNGEN

2.15 141022: Einfuhrung in die Kryptogra-

phie 1

Nummer: 141022Lehrform: Vorlesungen und UbungenMedienform: Moodle

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Steffen BeckerSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 12:15 bis 13:45 Uhr im HIDUbung Montags: ab 12:15 bis 13:00 Uhr im HZO 30Ubung (alternativ) Donnerstags: ab 14:15 bis 15:00 Uhr im ID 04/445Ubung (alternativ) Donnerstags: ab 14:15 bis 15:00 Uhr im ID 04/471Ubung (alternativ) Donnerstags: ab 15:15 bis 16:00 Uhr im ID 03/455Ubung (alternativ) Donnerstags: ab 16:15 bis 17:00 Uhr im ID 04/401Ubung (alternativ) Donnerstags: ab 16:15 bis 17:00 Uhr im ID 04/445Ubung (alternativ) Freitags: ab 14:15 bis 15:00 Uhr im ID 03/463

Ziele: Die Studierenden haben ein Verstandnis uber die wichtigsten sym-metrischen Verschlusselungsverfahren in der Praxis und Grundlagen derasymmetrischen Kryptographie. Daruberhinaus kennen sie die Denkweisender modernen Kryptographie.

Inhalt: Es werden zunachst grundlegende Begriffe der Kryptographie undDatensicherheit eingefuhrt. Nach der Vorstellung einiger historischer Ver-schlusselungsverfahren werden Stromchiffren behandelt. Den Hauptteil derVorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Ver-treter der symmetrischen Verfahren werden der Data Encryption Standard(DES) und der Advanced Encryption Standard (AES) behandelt. GegenEnde der Vorlesung wird das Prinzip der asymmetrische Kryptographiesowie das in der Praxis wichtigste asymmetrischer Verfahren, der RSA-Algorithmus, vorgestellt.

Neben den kryptographischen Algorithmen werden die notwendigen ma-thematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorith-mus, endliche Korper) eingefuhrt.

Voraussetzungen: keine

50

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Fahigkeit zum abstrakten und logischenDenken.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook forStudents and Practitioners”, Springer, 2009

51

KAPITEL 2. VERANSTALTUNGEN

2.16 141023: Einfuhrung in die Kryptogra-

phie 2

Nummer: 141023Lehrform: Vorlesungen und UbungenMedienform: Moodle

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Steffen BeckerSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Mittwoch den 03.04.2019Vorlesung Mittwochs: ab 08:30 bis 10:00 Uhr im HIDUbung Montags: ab 14:15 bis 15:00 Uhr im HIDUbung (alternativ) Mittwochs: ab 12:15 bis 13:00 Uhr im ID 04/459Ubung (alternativ) Mittwochs: ab 12:15 bis 13:00 Uhr im ID 04/471Ubung (alternativ) Mittwochs: ab 14:15 bis 15:00 Uhr im ID 04/459Ubung (alternativ) Mittwochs: ab 14:15 bis 15:00 Uhr im ID 04/471

Ziele: Die Studierenden haben ein Verstandnis der fur die Praxis wich-tigsten asymmetrischen Verschlusselungsverfahren sowie den Einsatz vonKrypto-Primitiven fur die Realisierung von Sicherheitsdiensten.

Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryp-tographische Verfahren basierend auf dem diskreten Logarithmusproblem.Es werden hier der Schlusselaustausch nach Diffie-Hellman, die Elgamal-Verschlusselung und Verfahren mit elliptischen Kurven behandelt. Nach-folgend werden Schemata und Protokolle basierend auf symmetrischen undasymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signatu-ren, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate,Protokolle zum Schlusselaustausch sowie Sicherheitsdienste.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesung “Einfuhrung in dieKryptographie 1”

Arbeitsaufwand: 150 Stunden

52

KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook forStudents and Practitioners”, Springer, 2009

53

KAPITEL 2. VERANSTALTUNGEN

2.17 150310: Einfuhrung in die theoretische

Informatik

Nummer: 150310Lehrform: Vorlesungen und UbungenMedienform: TafelanschriebVerantwortlicher: Jun. Prof. Dr. Nils FleischhackerDozent: Jun. Prof. Dr. Nils FleischhackerSprache: DeutschSWS: 4Leistungspunkte: 6angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Freitag den 05.04.2019Vorlesung Freitags: ab 09:00 bis 12:00 Uhr im HIDUbung (alternativ) Montags: ab 10:00 bis 12:00 Uhr im NB 3/99Ubung (alternativ) Montags: ab 12:00 bis 14:00 Uhr im IA 1/71Ubung (alternativ) Montags: ab 12:00 bis 14:00 Uhr im NB 2/99Ubung (alternativ) Dienstags: ab 12:00 bis 14:00 Uhr im ND 3/99Zusatzubung (alternativ) Dienstags: ab 14:00 bis 16:00 Uhr im NB 02/99

Ziele: Die Studierenden beherrschen den professionellen Umgang mit abs-trakten, diskreten Strukturen. Dazu gehort die Fahigkeit, konkrete Problem-stellungen mit solchen Strukturen zu modellieren, und scharfsinnige Schluss-folgerungen aus gegebenen Informationen zu ziehen. Dazu gehort weiterhinein Verstandnis fur grundlegende algorithmische Techniken und die Analysevon Algorithmen. In den einzelnen Abschnitten der Vorlesung wurden diejeweils grundlegenden Konzepte (in Kombinatorik, Graphtheorie, elemen-tarer Zahlentheorie und elementarer Wahrscheinlichkeitstheorie) erlernt. Dieintellektuelle Fahigkeit, die logischen Zusammenhange zwischen den Konzep-ten zu uberblicken, und “versteckte” Anwendungsmoglichkeiten zu erkennen,wurde geschult.

Inhalt: Die Vorlesung gibt eine Einfuhrung in die Kodierungstheorie undin die Theorie der Berechenbarkeit.

• Themenubersicht:

– Turingmaschine

– Komplexitatsklassen P und NP

– Polynomielle Reduktion

– Quadratische Reste

– Eindeutig entschlusselbare Codes

– Kompakte und optimale Codes

– Lineare und duale Codes

54

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntisse uber Diskrete Mathematikund Algorithmen

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 5 SWS ent-sprechen in Summe 70 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 54 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

55

KAPITEL 2. VERANSTALTUNGEN

2.18 141036: Einfuhrung in die Usable Secu-

rity and Privacy

Nummer: 141036Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Markus DurmuthDozenten: Prof. Dr. Markus Durmuth

Prof. Dr. rer. nat. Sascha FahlProf. Dr. Martina Angela Sasse

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 08:15 bis 09:45 Uhr im ID 04/401Ubung Donnerstags: ab 12:15 bis 13:45 Uhr im ID 03/445

Ziele: Die Studierenden verstehen die grundsatzliche Problematik undWichtigkeit der Benutzbarkeit von technischen Systemen durch Menschen,insbesondere im Umgang mit IT Sicherheitstechnik. Daruber hinaus erlangensie ein grundlegendes Verstandnis von Methoden und zentralen Erkenntnis-sen der Usable Security und Privacy Forschung, sowie grundlegende Hand-reichungen fur die Praxis.

Inhalt: Die Vorlesung behandelt insbesondere folgende Themen:

Einfuhrung

• Uberblick

• Entstehung des Forschungsgebietes

• Grundlagen menschlichen Verhaltens in der IT Sicherheit

Methodische Grundlagen

• Einfuhrung Quantitative Methoden (z. B. Usability-Experimente)

• Einfuhrung Qualitative Methoden (z. B. Interviews/Umfragen)

• Statistische Methoden (deskriptive Statistik, statistische Tests)

Zentrale Anwendungen

• Benutzbare Authentifizierung

• Warndialoge/Phishing

• Verschlusselungstechniken von Dateien und Kommunikation

• Security Awareness

• Developers

• Operators

56

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Grundkenntnisse der IT Sicherheit.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

57

KAPITEL 2. VERANSTALTUNGEN

2.19 142031: Einfuhrung ins Hardware Re-

verse Engineering

Nummer: 142031Lehrform: Vorlesung mit integrierten UbungenMedienform: Moodle

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Steffen BeckerSprache: DeutschSWS: 4angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Freitag den 12.10.2018Vorlesung m. int. Ubung Dienstags: ab 10:00 bis 12:00 Uhr im ID 03/471Vorlesung m. int. Ubung Freitags: ab 10:00 bis 12:00 Uhr im ID 04/413

Ziele: Die Studierenden sind mit den grundlegenden Aspekten des Ent-wurfs komplexer logischer Schaltkreise vertraut. Dazu gehoren unter ande-rem das Verstandnis von ASIC- und FPGA-Architekturen und der entspre-chenden Workflows, sowie die Anwendung der dazugehorigen Tools unterder praktischen Verwendung von Hardwarebeschreibungssprachen (HDLs).Weiterhin haben die Studierenden ein tiefgehendes theoretisches Verstandnisder verschiedenen Schritte des Hardware Reverse Engineering Prozesses undsind sich der Implikationen bewusst. Außerdem sammeln sie erste praktischeErfahrungen im Reverse-Engineering von Gate-Level-Netzlisten.

Inhalt: Das sogenannte Reverse Engineering von Geraten spielt sowohlfur legitime Nutzer als auch fur Hacker eine wichtige Rolle. Auf der einenSeite kann Reverse Engineering Unternehmen und Regierungen dabei un-terstutzen, Verletzungen am geistigen Eigentum oder gezielte Manipulatio-nen aufzuspuren. Auf der anderen Seite setzen Hacker Reverse Engineeringein, um kostengunstig das geistige Eigentum anderer zu stehlen und zu ko-pieren, oder auch um durch den Einbau von Hinterturen Programme undHardware-Schaltungen zu manipulieren.

Um die ersten Schritte im Hardware Reverse Engineering erfolgreich zugehen, ist es zunachst einmal wichtig, dass die grundlegenden Konzepte des(Forward) Engineerings integrierter Schaltkreise erlernt werden. Der Inhaltdieser Vorlesung gliedert sich daher im Wesentlichen in die folgenden beidenTeile:

Der Inhalt dieser Vorlesung gliedert sich im Wesentlichen in zwei Teile:

Teil I: Grundprinzipien des VLSI Entwurfs (VLSI steht fur Very-large-scale integration)

58

KAPITEL 2. VERANSTALTUNGEN

• Einfuhrung in ASIC- und FPGA-Architekturen

• Einfuhrung in logische (kombinatorische) Schaltkreise

• Sequentielle Schaltkreise

• Hardware Description Languages (HDLs)

• ASIC- und FPGA-Workflows

Teil II: Hardware Reverse Engineering

• PCB Analyse, Delayering, und Bildverarbeitung

• FPGA Bitstream Reverse Engineering

• Reverse Engineering von Gate-Level-Netzlisten

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Informatik 3 - Di-gitaltechnik und Rechnerarchitektur

exam: schriftlich + studienbegleitend, 120 Minuten

59

KAPITEL 2. VERANSTALTUNGEN

2.20 150347: Elliptische Kurven und Krypto-

graphie

Nummer: 150347Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Prof. Dr. Eike KiltzDozent: Prof. Dr. Eike KiltzSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Ziele: Die Studierenden beherrschen die arithmetischen und geometrischenEigenschaften elliptischer Kurven und deren Anwendungen in der Kryptogra-phie.

Inhalt:

Themenubersicht:

• Motivation

• Grundlagen aus der elementaren Gruppen und Zahlentheorie

• Elliptische Kurven uber beliebigen Korpern

• Elliptische Kurven uber endlichen Korpern

• Schnelle Arithmetik auf elliptischen Kurven

• Kryptographische Anwendungen: Diffie-Hellman Schlusselaus-tausch, ElGamal Verschlusselung, DSA Signaturen

• Berechnung des diskreten Logarithmus

• Bilineare Abbildungen uber elliptischen Kurven

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Veranstaltungen Einfuhrung indie Kryptographie 1 und 2, Diskrete Mathematik und Einfuhrung in dietheoretische Informatik.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

60

KAPITEL 2. VERANSTALTUNGEN

exam: schriftlich, 90 Minuten

61

KAPITEL 2. VERANSTALTUNGEN

2.21 141106: freie Veranstaltungswahl

Nummer: 141106Lehrform: BeliebigVerantwortlicher: DekanDozent: Dozenten der RUBSprache: Deutschangeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorle-sungsverzeichnis der Ruhr-Universitat verwendet werden. Dies schließt Ver-anstaltungen aller Fakultaten, des Optionalbereichs und des Zentrums furFremdsprachenausbildung (Veranstaltungen aus Bachelor- oder Masterstu-diengangen) mit ein, also auch die Angebote der nichttechnischen Veranstal-tungen .

Zu beachten ist allerdings, dass bei Masterstudierenden in allen Falleneine Anerkennung von Fachern aus dem zugehorigen Bachelorstudiengangnur sehr eingeschrankt moglich ist.

Weiterhin ist auch der Besuch von Lehrveranstaltungen anderer Unive-ristaten moglich - z.B. im Rahmen der Kooperationsvereinbarung mit derFakultat fur Elektrotechnik und Informationstechnik der TU Dortmund.

In der Fakultat wird speziell in diesem Bereich die Veranstaltung Me-thodik des wissenschaftlichen Publizierens angeboten. Im Rahmen der Ko-operation mit der TU Dortmund wird folgende Veranstaltung angeboten:Musikdatenanalyse.

Voraussetzungen: entsprechend den Angaben zu der gewahlten Veran-staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gewahl-ten Veranstaltungen

exam: None, studienbegleitend

Beschreibung der Prufungsleistung: Die Prufung kann entsprechendder gewahlten Veranstaltungen variieren.

62

KAPITEL 2. VERANSTALTUNGEN

2.22 141024: Implementierung kryptographi-

scher Verfahren

Nummer: 141024Lehrform: Vorlesungen und UbungenMedienform: Moodle

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Endres PuschnerDr.-Ing. Falk SchellenbergM. Sc. Johannes Tobisch

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im HICUbung Donnerstags: ab 16:00 bis 17:30 Uhr im HIC

Ziele: Die Studierenden haben ein Verstandnis fur Methoden fur die schnel-le und sichere Realisierung asymmetrischer Krypto-Verfahren.

Inhalt: Zwei große Themenblocke bilden schnelle Algorithmen fur die effi-ziente Implementierung asymmetrischer Krypto-Verfahren. Zum einen wer-den verschiedene Exponentiationsalgorithmen behandelt, zum anderen Da-tenstrukturen und Software-Algorithmen fur die schnelle Arithmetik mitgroßen Zahlen. Im dritten Themenblock werden Implementierungsangriffebehandelt, insbesondere Fehlerinjektionsattacken und differentielle Strom-profilanalysen (DPA). Teil der Vorlesung sind Programmierprojekte, in dendie eingefuhrten Algorithmen umgesetzt werden.

Die Endnote ergibt sich zu 70% aus einer Klausur und zu 30% aus stu-dienbegleitenden Programmierprojekten (auch zum Nachschreibetermin imSommersemester).

Studierende die in einem Sommersemester die Projekte anfertigenmochten mussen sich innerhalb der ersten beiden Vorlesungswochen per Mailan [email protected] melden (SoSe19: Deadline 12.02.19).

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie

• Grundkenntnisse der Programmiersprache C bzw. C++

63

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich + studienbegleitend, 120 Minuten

64

KAPITEL 2. VERANSTALTUNGEN

2.23 141247: Introduction to System Safety

Engineering and Management

number: 141247teaching methods: lecture with integrated tutorialsmedia: rechnerbasierte Prasentationresponsible person: Prof. Dr.-Ing. Christof PaarLecturers: Prof. Dr.-Ing. Christof Paar

Dr. Oleg Lisagorlanguage: englishHWS: 2Leistungspunkte: 3angeboten im: summer term

dates in summer term:

Vorlesung: Dienstag the 11.06.2019 from 08:00 to 17:00 o’clock in ID 03/445Vorlesung: Mittwoch the 12.06.2019 from 08:00 to 17:00 o’clock in ID 03/445Vorlesung: Donnerstag the 13.06.2019 from 08:00 to 17:00 o’clock in ID 03/445Vorlesung: Freitag the 14.06.2019 from 08:00 to 17:00 o’clock in ID 03/445Ubung: Dienstag the 11.06.2019 from 08:00 to 17:00 o’clock in ID 03/419Ubung: Mittwoch the 12.06.2019 from 08:00 to 17:00 o’clock in ID 03/419Ubung: Donnerstag the 13.06.2019 from 08:00 to 17:00 o’clock in ID 03/419Ubung: Freitag the 14.06.2019 from 08:00 to 17:00 o’clock in ID 03/419

goals: On completion of this block course, participants will:

• understand risk, and the factors influencing perception and acceptabi-lity of risk;

• be able to give definitions of safety-related terminology and discuss howthe use of terminology varies between countries and industrial sectors;

• have an understanding of typical safety-critical systems lifecycles andthe roles of the major groups of techniques within the lifecycle.

content: This block course provides an introduction to the basic conceptsand principles of system safety, including risk, hazard, accidents, and fai-lure, and techniques for safety analysis and assessment. It also provides abrief overview of related material, such as legal issues, management of safetycritical projects, and human factors.

Topics include:

• Introduction to accidents, hazards and risk;

• Formal definitions of safety engineering terminology;

• Legal and moral context;

65

KAPITEL 2. VERANSTALTUNGEN

• System lifecycles view of safety activities;

• The concept of Safety Risk and making decisions about risk;

• Introduction to Safety Cases;

• Overview of safety analysis techniques;

• Safety-critical software;

• Introduction to Safety Cases;

• Introduction to Safety Management

In the end, participants have to complete an assessment approximatelyover the next six weeks which results in the final grade for this course.

Students can choose to only do a short assessment, which results in ungra-ded 2 CP for this course (only as a free elective course), instead of 3 gradedCP (as a mandatory elective course).

requirements: none

Arbeitsaufwand: 90 Stunden

The workload is accumulated as follows: 4 days with 8 HWS each cor-respond to a total of 32 hours of physical presence. For the preparation ofexercises and further reading accumulated 30 hours are required. About 28hours are required in preparation for the examination.

exam: Projektarbeit, continual assessment

66

KAPITEL 2. VERANSTALTUNGEN

2.24 148219: Kryptanalytische Werkzeuge

Nummer: 148219Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr.-Ing. Tim GuneysuDozenten: Prof. Dr.-Ing. Tim Guneysu

Dr.-Ing. Tobias SchneiderDr.-Ing. Alexander Wild

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im:

Ziele: Die Teilnehmer kennen wesentliche praktische Komponenten undWerkzeuge der Kryptanalyse. Sie haben einen umfangreichen Uberblick uberAlgorithmen und Techniken, die heutzutage zur Analyse bestehender Syste-me einge-setzt werden. Des Weiteren konnen sie nicht nur Kenntnisse uberdie neuesten Analyseverfahren, sondern auch die Grenzen bezuglich Rechen,-Speicher- und finanzieller Aufwand anwenden. Mit dem vermittelten Wissen,ist es den Teilnehmern zum Ende des Kurses moglich, unterschiedliche Me-thoden zur Analyse von bestehenden Systemen erfolgreich anzuwenden sowiedie Limitierungen von Sicherheitsanalysen einschatzen zu konnen.

Inhalt: Diese Veranstaltung stellt Methoden und Werkzeuge zur Analy-se von Sicherheits-mechanismen und kryptographischen Systemen vor. Derpraktische Bezug der Methoden steht hierbei im Vordergrund, sodass dieAnsatze insbesondere bezuglich verschiedener Rechnerplattformen verglichenwerden. Hauptbestandteile der Veranstaltung sind dabei Moglichkeiten dereffizienten Passwort- und Schlusselsuche bzw. -extraktion fur kryptographi-sche Systeme. Hierbei werden Losungen und Werkzeuge fur Rechenplattfor-men wie PC-Clustern, Grafikkarten sowie Spezialhardware vorgestellt.

Im Rahmen der Vorlesung werden neben wochentlichen vorlesungsbeglei-tenden Ubungen drei integrierte praktische Workshops angeboten, um dievermittelten Lerninhalte mittels selbstentwickelten kryptanalytischen Werk-zeugen weiter zu vertiefen.

Die Themen dieser Workshops sind:

1) Werkzeuge zur Geheimnisidentifikation: Entwicklung effizienterPasswortsuchstrategien

2) Werkzeuge zur symmetrische Kryptanalyse: Durchfuhrung einesTime-Memory Trade-Off Angriffs auf Blockchiffren

3) Werkzeuge zur asymmetrische Kryptanalyse: Angriff auf ein El-liptisches Kurven Kryptosystem mittels des verteilten Pollard-Rho Algorithmus

Voraussetzungen: keine

67

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundkenntnisse der Kryptographie, uberRechnerarchitekturen und der Computerprogrammierung

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 2 Stun-den pro Woche, in Summe 28 Stunden, erforderlich. Fur drei begleitendeProjekte sind je etwa 15 Stunden vorgesehen. Etwa 21 Stunden verbliebenfur die Klausurvorbereitung.

exam: schriftlich, 120 Minuten

68

KAPITEL 2. VERANSTALTUNGEN

2.25 141031: Kryptographie auf hardwareba-

sierten Plattformen

Nummer: 141031Lehrform: Vorlesungen und UbungenMedienform: Moodle

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Tim GuneysuDozenten: Prof. Dr.-Ing. Tim Guneysu

M. Sc. Tobias OderSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Freitag den 12.10.2018Vorlesung Freitags: ab 12:15 bis 13:45 Uhr im ID 04/471Vorlesung Freitags: ab 12:15 bis 13:45 Uhr im ID 04/459Ubung Freitags: ab 14:15 bis 15:45 Uhr im ID 03/121

Ziele: Die Studierenden kennen die Konzepte der praxisnahen Hardware-entwicklung mit abstrakten Hardwarebeschreibungssprachen (VHDL) unddie Simulation von Hardwareschaltungen auf FPGAs. Sie beherrschen Stan-dardtechniken der hardwarenahen Prozessorentwicklung und sind zur Im-plementierung von symmetrischen und asymmetrischen Kryptosystemen aufmodernen FPGA-Systemen in der Lage.

Inhalt: Kryptographische Systeme stellen aufgrund ihrer Komplexitat ins-besondere an kleine Prozessoren und eingebettete Systeme hohe Anforde-rungen. In Kombination mit dem Anspruch von hohem Datendurchsatz beigeringsten Hardwarekosten ergeben sich hier fur den Entwickler grundlegendeProbleme, die in dieser Vorlesung beleuchtet werden sollen.

Die Vorlesung behandelt die interessantesten Aspekte, wie man aktuellekryptographische Verfahren auf praxisnahen Hardwaresystemen implemen-tiert. Dabei werden Kryptosysteme wie die Blockchiffre AES, die Hashfunk-tionen SHA-1 sowie asymmetrische Systeme RSA und ECC behandelt. Wei-terhin werden auch spezielle Hardwareanforderungen wie beispielsweise derErzeugung echten Zufalls (TRNG) sowie der Einsatz von Physically Unclo-nable Functions (PUF) besprochen.

Die effiziente Implementierung dieser Kryptosysteme, insbesondere in Be-zug auf die Optimierung fur Hochgeschwindigkeit, wird auf modernen FPGAsbesprochen und in praktischen Ubungen mit Hilfe der Hardwarebeschrei-bungssprache VHDL umgesetzt.

Vorlesungsbegleitend wird ein Moodle-Kurs angeboten, der zusatzlicheInhalte sowie die praktischen Ubungen bereithalt.

69

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Die Vorlesung baut auf Grundlagenstoff derfolgenden Vorlesungen auf:

1) Grundlagen der Kryptographie und Datensicherheit

2) Basiswissen Digitaltechnik

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 4 SWSentsprechen in Summe 56 Stunden Anwesenheit. Fur die Ubungsaufgabenmit integrierten kleinen Programmieraufgaben und der Nachbereitung derVorlesung sind etwa 70 Stunden (ca. 5 Stunden / Woche) vorgesehen. Da beiregelmaßiger Bearbeitung der Ubungen der gesamte Lehrstoff vertieft wird,sind fur die Prufungsvorbereitung lediglich 24 Stunden angesetzt.

exam: schriftlich, 120 Minuten

70

KAPITEL 2. VERANSTALTUNGEN

2.26 148203: Kryptographie auf program-

mierbarer Hardware

Nummer: 148203Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Tim GuneysuDozent: Prof. Dr.-Ing. Tim GuneysuSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im:

Ziele: Die Studierenden kennen die Konzepte der praxisnahen Hardware-entwicklung mit abstrakten Hardwarebeschreibungssprachen (VHDL) unddie Simulation von Hardwareschaltungen auf FPGAs. Sie beherrschen Stan-dardtechniken der hardwarenahen Prozessorentwicklung und sind zur Im-plementierung von symmetrischen und asymmetrischen Kryptosystemen aufmodernen FPGA-Systemen in der Lage.

Inhalt: Kryptographische Systeme stellen aufgrund ihrer Komplexitat ins-besondere an kleine Prozessoren und eingebettete Systeme hohe Anforde-rungen. In Kombination mit dem Anspruch von hohem Datendurchsatz beigeringsten Hardwarekosten ergeben sich hier fur den Entwickler grundlegendeProbleme, die in dieser Vorlesung beleuchtet werden sollen.

Die Vorlesung behandelt die interessantesten Aspekte, wie man aktuellekryptographische Verfahren auf praxisnahen Hardwaresystemen implemen-tiert. Dabei werden Kryptosysteme wie die Blockchiffre AES, die Hashfunk-tionen SHA-1 sowie asymmetrische Systeme RSA und ECC behandelt. Wei-terhin werden auch spezielle Hardwareanforderungen wie beispielsweise derErzeugung echten Zufalls (TRNG) sowie der Einsatz von Physically Unclo-nable Functions (PUF) besprochen.

Die effiziente Implementierung dieser Kryptosysteme, insbesondere in Be-zug auf die Optimierung fur Hochgeschwindigkeit, wird auf modernen FPGAsbesprochen und in praktischen Ubungen mit Hilfe der Hardwarebeschrei-bungssprache VHDL umgesetzt.

Vorlesungsbegleitend wird ein Blackboard-Kurs angeboten, der zusatzli-che Inhalte sowie die praktischen Ubungen bereithalt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Die Vorlesung baut auf Grundlagenstoff derfolgenden Vorlesungen auf:

1) Grundlagen der Kryptographie und Datensicherheit

2) Computerarchitektur

71

KAPITEL 2. VERANSTALTUNGEN

3) Basiswissen Digitaltechnik

Empfehlenswert sind weiterhin Kenntnisse in folgenden Themenberei-chen, die in der Vorlesung nur auszugsweise behandelt werden:

1) Schaltungsentwurf mit VHDL

2) Parallele Algorithmen und deren Programmierung

3) Implementierung kryptographischer Systeme

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 4 SWSentsprechen in Summe 56 Stunden Anwesenheit. Fur die Ubungsaufgabenmit integrierten kleinen Programmieraufgaben und der Nachbereitung derVorlesung sind etwa 70 Stunden (ca. 5 Stunden / Woche) vorgesehen. Da beiregelmaßiger Bearbeitung der Ubungen der gesamte Lehrstoff vertieft wird,sind fur die Prufungsvorbereitung lediglich 24 Stunden angesetzt.

exam: schriftlich, 120 Minuten

72

KAPITEL 2. VERANSTALTUNGEN

2.27 150312: Kryptographie

Nummer: 150312Lehrform: Vorlesungen und UbungenMedienform: Blackboard

TafelanschriebVerantwortlicher: Prof. Dr. Eike KiltzDozent: Prof. Dr. Eike KiltzSprache: DeutschSWS: 6Leistungspunkte: 8angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Montag den 08.10.2018Vorlesung Montags: ab 12:15 bis 14:00 Uhr im HNC 30Vorlesung Dienstags: ab 14:00 bis 15:30 Uhr im HZO 70Ubung (alternativ) Montags: ab 14:15 bis 15:45 Uhr im NB 3/99Ubung (alternativ) Dienstags: ab 10:15 bis 11:45 Uhr im NB 2/99Ubung (alternativ) Dienstags: ab 12:15 bis 13:45 Uhr im NA 3/99Ubung (alternativ) Dienstags: ab 16:00 bis 17:30 Uhr im HZO 80

Ziele: Die Studierenden haben ein Verstandnis der wesentlichen mathe-matischen Methoden und Verfahren, auf denen moderne kryptographischeVerfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlichuber das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus.Die Teilnehmer sind zur Analyse und dem Design aktueller und zukunftigerkryptographischer Methoden befahigt. Zudem weisen sie ein Bewusstsein furMethodik und Machtigkeit verschiedenster Angriffsszenarien auf.

Inhalt: Die Vorlesung bietet eine Einfuhrung in moderne Methoden dersymmetrischen und asymmetrischen Kryptographie. Dazu wird ein Angreifer-modell definiert und die Sicherheit der vorgestellten Verschlusselungs-, Hash-und Signaturverfahren unter wohldefinierten KomplexitStsannahmen in die-sem Angreifermodell nachgewiesen.

• Themenubersicht:

– Sichere Verschlusselung gegenuber KPA-, CPA- und CCA-Angreifern

– Pseudozufallsfunktionen und -permutationen

– Message Authentication Codes

– Kollisionsresistente Hashfunktionen

– Blockchiffren

– Konstruktion von Zufallszahlengeneratoren

∗ Diffie-Hellman Schlusselaustausch

73

KAPITEL 2. VERANSTALTUNGEN

∗ Trapdoor Einwegpermutationen

∗ Public Key Verschlusselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier

∗ Einwegsignaturen

∗ Signaturen aus kollisionsresistenten Hashfunktionen

∗ Random-Oracle Modell

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Einfuhrung in dieKryptographie 1 und 2

Arbeitsaufwand: 240 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS ent-sprechen in Summe 84 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 6 Stun-den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 72 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 180 Minuten

74

KAPITEL 2. VERANSTALTUNGEN

2.28 150343: Kryptographische Protokolle

Nummer: 150343Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Eike KiltzDozent: Prof. Dr. Eike KiltzSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Donnerstag den 04.04.2019Vorlesung Donnerstags: ab 10:00 bis 12:00 Uhr im NA 02/99Ubung Donnerstags: ab 08:00 bis 10:00 Uhr im IA 1/181

Ziele: Die Studierenden verstehen die erweiterten mathematischen Metho-den und Verfahren, auf denen moderne kryptographische Protokolle beruhen.Die Teilnehmer sind zur Analyse und dem Design aktueller und zukunftigerkryptographischer Methoden befahigt.

Inhalt: Die Vorlesung beschaftigt sich mit erweiterten kryptographischenProtokollen und deren Anwendungen. Hierbei wird insbesondere Wert aufeine formale Sicherheitsanalyse im Sinne von beweisbarer Sicherheit gelegt.

• Themenubersicht:

– Identity-based Encryption

– Digital Signatures

– Secret sharing

– Threshold Cryptography

– Secure Multiparty Computation

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte des Moduls Kryptographie

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

75

KAPITEL 2. VERANSTALTUNGEN

exam: mundlich, 30 Minuten

76

KAPITEL 2. VERANSTALTUNGEN

2.29 142061: Master-Forschungspraktikum

Usable Security und Privacy

Nummer: 142061Lehrform: PraktikumMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Markus DurmuthDozenten: Prof. Dr. Markus Durmuth

Prof. Dr. rer. nat. Sascha FahlM. Sc. Maximilian GollaProf. Dr. Martina Angela Sasse

Sprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Donnerstag den 25.10.2018 ab 15:15 im ID 03/401Praktikum Donnerstags: ab 15:15 bis 16:45 Uhr im ID 03/401

Ziele: Diese Veranstaltung vermittelt praktische Kenntnisse in den For-schungsgebieten Usabel Security und Privacy. Die Studierenden werden in dieLage versetzt, eigenstandig Studien hinsichtlich der Usability von sicherheits-und privacyrelevanten Systemen durchzufuhren, auszuwerten und kritisch zuhinterfragen.

Inhalt: Neben der notwendigen theoretischen Methodik, die in großen Tei-len von der Vorlesung Usable Security and Privacy abgedeckt wird, werdenin diesem Kurs vor allem die praktischen Aspekte der Usable Security undPrivacy Forschung besprochen. Zunachst werden die Grundlagen uber dieDurchfuhrung von Nutzerstudien aus der Vorlesung wiederholt und mit Hil-fe von aktuellen Beispielen aus dem Bereich Usable Security und PrivavcyForschung vertieft. In Gruppen von 2-4 Studierenden werden anschließend,unter Anleitung, eigene Nutzerstudien geplant, getestet, durchgefuhrt, ausge-wertet, verschriftlicht und bewertet. Zum Abschluss des Praktikums werdendie Ergebnisse in einer Prasentation vorgestellt und in einer kurzen wissen-schaftlichen Arbeit verschriftlicht und diskutiert. Alle Studierenden durch-laufen in Ihrer Gruppe dabei die folgenden Schritte:

• Entwurf von Forschungsfragen, Interview-Protokollen, Fragebogen etc.

• Entwicklung von Prototypen

• Pilotversuch und anschließende Uberarbeitung

• Kurzvortrag zum aktuellen Fortschritt

• Durchfuhrung der Studie mit mindestens 10 Personen (oder mehr, fallsonline)

77

KAPITEL 2. VERANSTALTUNGEN

• Abschlussvortrag

• Schreiben einer englischsprachigen 4-seitigen wissenschaftlichen Arbeit

• Erstellen eines kritischen Reviews (500 Worter)

Voraussetzungen: Keine

Empfohlene Vorkenntnisse:

• Usable Security and Privacy

• Allgemeine Kenntnisse der IT-Sicherheit

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betragt 3SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell-textes werden weitere ca. 48 Stunden benotigt.

exam: Praktikum, studienbegleitend

78

KAPITEL 2. VERANSTALTUNGEN

2.30 142027: Master-Praktikum ARM Pro-

cessors for Embedded Cryptography

Nummer: 142027Lehrform: PraktikumMedienform: MoodleVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Max HoffmannSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 10.10.2018 ab 15:00 im ID 2/632Praktikum Dienstags: ab 10:15 bis 11:45 Uhr im ID 04/445

Ziele: Absolventen des Praktikums kennen den Aufbau und die interneFunktion von Mikrocontrollern. Sie wissen wie ein Prozessor Maschinenspra-che verarbeitet und sind selbst in der Lage mittels Assembly maschinennah zuprogrammieren. Zudem sind sie in der Lage, hocheffiziente Implementierun-gen fur die ARM Architektur zu erstellen, welche eine deutliche Geschwindig-keitsverbesserung im Vergleich zu C Implementierungen vorweisen. Da dasPraktikum im besonderen ARM-Prozessoren behandelt und ARM eindeuti-ger Marktfuhrer der Embedded-Branche ist, sind die Inhalte dieses Prakti-kums außerst relevant. Das Praktikum setzt sich selbst das Ziel moglichstpraxisnah zu arbeiten und die Aufgaben interessant zu gestalten, sodass dieTeilnehmer einen Nutzen fur spatere Arbeiten daraus ziehen konnen.

Inhalt: In diesem Praktikum wird der Umgang mit ARM Mikrocontrol-lern erarbeitet. Dazu erhalt jeder Teilnehmer ein Board mit einem ARMCortex-M4 basierten Mikrocontroller. Die Teilnehmer erlernen zunachst dieGrundlagen uber CISC und RISC Mikrocontroller. Sie erlernen, wie Code vonHardware ausgefuhrt wird und wie sie selbst maschinennahen Code schrei-ben konnen. Bereits nach den ersten beiden Praktikumsterminen sind dieTeilnehmer in der Lage, kleine Programme in Assembly fur die ARM Archi-tektur zu entwickeln. Wahrend der folgenden Termine werden die Kenntnis-se bezuglich der ARM Architektur und des Boards vertieft. Die Teilnehmerlernen, wie Mikrocontroller untereinander und mit Peripheriegeraten kom-munizieren. Die theoretischen Inhalte werden von praktischen Hausaufgabenbegleitet. Die Teilnehmer implementieren nach und nach Programme in Cund Assembly, um verschiedene Funktionalitaten des Boards zu verwenden.Nachdem die Teilnehmer mit ARM Assembly vertraut geworden sind, werdenunterschiedliche kryptographische Anwendungen implementiert. Dabei liegtder Fokus besonders auf Effizienz und es muss stets eine C Implementierung

79

KAPITEL 2. VERANSTALTUNGEN

geschlagen werden. Die besten Teilnehmer erhalten ein Zertifikat sowie einenPreis.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grund-kenntnisse in Kryptographie (Einfuhrung in die Kryptopgraphie I und II)und C

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), und furdie Implementierungsaufgaben 45 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

80

KAPITEL 2. VERANSTALTUNGEN

2.31 143143: Master-Praktikum Embedded

Linux

Nummer: 143143Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. Michael HubnerDozent: Prof. Dr.-Ing. Michael HubnerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Termine im Wintersemester:

Vorbesprechung: Dienstag den 10.10.2017 ab 16:15 im ID 1/103Praktikum Dienstags: ab 16:00 bis 19:00 Uhr im ID 03/121

Ziele: Die Studierenden haben die Grundlagen von Embedded Linux ken-nen gelernt und konnen auch dieses Betriebssystem praktisch auf einenFPGA integrieren. Besonders der Umgang mit spateren Erweiterungen derHardware und die Anbindung an den Prozessor bietet eine hervorragendeMoglichkeit Kenntnisse dieser modernen Entwurfsmethodik zu erwerben.

Inhalt: Das Master-Praktikum Embedded Linux zeigt die Funktion undpraktische Realisierung von embedded Linux auf einem FPGA Board. Hierbeiwerden alle Schritte durchlaufen, bis ein Kernel auf einem FPGA integriertist und uber ein Terminal angesprochen werden kann. Im Folgenden werdenHardwareerweiterungen fur das Prozessorsystem entwickelt und Treiber furdiese Erweiterungen programmiert.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Programmieren in C

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Wochen zu je 3 SWS ent-sprechen 24 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitungwerden jeweils 8 Stunden, insgesamt 64 Stunden veranschlagt. Es verbleiben2 Stunden fur die sonstige Organisation der Praktikumsdurchfuhrung.

exam: Praktikum, studienbegleitend

81

KAPITEL 2. VERANSTALTUNGEN

2.32 142020: Master-Praktikum Embedded

Smartcard Microcontrollers

Nummer: 142020Lehrform: PraktikumMedienform: Folien

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Max HoffmannSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Dieses Praktikum verfolgt im Wesentlichen die folgenden drei Lern-ziele: Erstens kennen die Teilnehmer des Praktikums eine 8-Bit Mikrocontrol-lerarchitektur und deren Programmierung in Assembler. Zweitens wird derUmgang mit Smartcards, sowie Wissen uber die entsprechenden Industrie-standards beherrscht. Drittens sind die Implementierungsaspekte praktischrelevanter Blockchiffren (AES, 3DES, lightweight Chiffren etc.) bekannt. Da-bei ist relevant, dass sowohl C, als auch Assembler die dominanten Program-miersprachen fur Smartcards und viele andere eingebettete kryptographischeLosungen sind.

Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet.Zunachst erlernen die Teilnehmer des Praktikums Grundlagen uber CISCund RISC Mikrocontroller. Bereits nach dem ersten Praktikumstermin sinddie Studenten in der Lage kleine Programme in Assembler fur die Atmel RISCAVR Architektur zu entwickeln. Wahrend der folgenden Termine werden dieKenntnisse bezuglich der AVR Architektur vertieft. Daruber hinaus mussendie Praktikumsteilnehmer immer komplexere Programme als Hausaufgabenschreiben. Im zweiten Teil des Praktikums erlernen die Studenten den Um-gang mit Smartcards und den zugehorigen Industriestandards. Der StandardISO 7816 und die zugehorigen T=0/T=1 Ubertragungsprotokolle werdenvorgestellt. Jeder Student erhalt Zugriff auf eine Smartcard mit einem At-mel AVR Mikrocontroller, sowie einem Kartenschreib- bzw. -lesegerat. Dieserimplementiert zwei vorgegebene Blockchiffren (die jahrlich wechseln) in As-sembler, und muss diese auf der Smartcard unter realistischen Bedingungenlauffahig bekommen. Beispiele fur Algorithmen sind AES, 3DES und light-weight Chiffren. Um die Motivation der Praktikumsteilnehmer zu erhohen,werden die effizientesten Implementierungen mit einer Urkunde und einemBuchpreis belohnt.

Voraussetzungen: keine

82

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie, z.B. ausdem Modul Einfuhrung in die Kryptographie und Datensicherheit.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), fur dieImplementierung der Chiffre in Gruppenarbeit 40 Stunden und fur die Vor-bereitung auf das Prufungsgesprach 5 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

83

KAPITEL 2. VERANSTALTUNGEN

2.33 142181: Master-Praktikum

Entwurf integrierter Digitalschaltungen

mit VHDL

Nummer: 142181Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. Michael HubnerDozenten: Prof. Dr.-Ing. Michael Hubner

M. Sc. Keyvan ShahinSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Donnerstag den 11.10.2018 ab 16:15 im ID 1/103Praktikum Donnerstags: ab 14:00 bis 17:00 Uhr im ID 03/139

Ziele: Die Studierenden sind zum Entwurf integrierter Digitalschaltungenunter Verwendung der Hardware-Beschreibungssprache VHDL befahigt. Siekonnen mit modernen Entwurfswerkzeugen der Mikroelektronik umgehen.

Inhalt: Der Entwurf von VLSI-Schaltungen ist aufgrund der großenAnzahl von Bauelementen nur zu beherrschen, wenn man Hardware-Beschreibungssprachen wie VHDL fur den Entwurf einsetzt. Eine ganzeReihe von Eigenschaften macht VHDL fur den Mikroelektronik-Entwurf sointeressant. Dazu zahlen: VHDL ist nicht technologiespezifisch, es ist dasgeeignete Medium zum Austausch zwischen Entwerfern untereinander undmit dem Chiphersteller, VHDL unterstutzt Hierarchie und Top-down- undBottom-up-Entwurfsmethoden, es unterstutzt ferner Verhaltens-, Struktur-und Datenfluss-Beschreibung, es ist ein IEEE-Standard, Testmuster konnenmit derselben Sprache generiert werden u.a.m.

Das Praktikum findet basierend auf aktuellen FPGA-Architekturen undmit aktueller Synthesesoftware statt. Nach einem einfuhrenden Tutorial indie Entwicklungsumgebung “Vivado” von Xilinx, werden Schaltwerke undSchaltnetze fur unterschiedlichste Aufgaben erstellt, simuliert und auf echterHardware getestet.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Wunschenswert sind Kenntnisse des Faches“Integrierte Digitalschaltungen”

Arbeitsaufwand: 90 Stunden

84

KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand berechnet sich wie folgt: 12 Termine zu je 3 SWS ent-sprechen 36 Stunden Anwesenheit. Fur die Vorbereitung werden 24 Stunden(2 Stunden je Praktikumstermin), fur die Ausarbeitung der Dokumentation24 Stunden (2 Stunden je Termin) und fur die Zwischen- und Abschlussbe-sprechung inkl. Vorbereitung der Prasentationen 6 Stunden (jeweils 3 Stun-den) veranschlagt.

exam: Praktikum, studienbegleitend

Literatur:

[1] Reichardt, Jurgen, Schwarz, Bernd ”VHDL-Synthese: Entwurf digitalerSchaltungen und Systeme”, Oldenbourg, 2009

85

KAPITEL 2. VERANSTALTUNGEN

2.34 142022: Master-Praktikum Java-Card

Nummer: 142022Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

Dr.-Ing. Pawel SwierczynskiSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 11.04.2018 ab 15:15 im ID 2/632Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/632

Ziele: Nach dem erfolgreichen Abschluss des Praktikums versteht der Stu-dierende folgende Zusammenhange:

• Authentifizierung (Challenge/Response Protokoll) gegenuber dem Kar-tenmanager der Java Card zur Verwaltung des Systems

• Erstellen von kryptographischen Java Card Applets

• Aufruf der Funktionen des Hardware Co-Prozessors

• Ubertragung und Installation von Java Card Applets

• Ansteuern von Java Card Applets

• Verarbeiten eingehender APDUs sowie Erstellen ausgehender APDUs,usw.

• Umgang mit dem Ubertragungsprotokoll in C++

Inhalt: In diesem Praktikum erlernen die Teilnehmer den sicheren Um-gang mit Java Cards. Diese Smart Cards konnen spezielle Java Applets aufeinem Mikrocontroller ausfuhren. Die Programmiersprache Java kommt inMillionen von eingebetteten Geraten zum Einsatz, z.B. in SIM Karten, dieden GSM Standard implementieren. Dabei stellen Java Cards die kleinstealler bekannten Java Plattformen dar. Diese fuhren einen reduzierten Satzvon Java Code aus und bieten eine Schnittstelle zu sicheren kryptographi-schen Co-Prozessoren (DES, 3-DES, AES, usw.), welche den Ver- und Ent-schlusselungsprozess erheblich beschleunigen. Der erste Teil des Praktikumserlautert Grundlagen uber die Funktionsweise und den Aufbau von JavaCards. Anschließend wird den Teilnehmern vermittelt, wie die Authentifi-zierung (SCP01/SCP02) gegenuber einer Java Card funktioniert. In einemdritten Schritt erlernen die Teilnehmer das Erstellen von Java Card App-lets, deren Konvertierung und Upload auf die Java Card selbst. Anschließend

86

KAPITEL 2. VERANSTALTUNGEN

wird den Teilnehmern vermittelt wie die eigenes erstellten Java Applikatio-nen gemaß dem GlobalPlatform Standard selektiert und ausgefuehrt wer-den konnen. Ein Großteil der Programmierarbeiten erfolgt dabei in C++.In einem Abschlussprojekt werden einige sicherheitsrelevante Anwendungen- inklusive einer Blockchiffre - fur die Java Card implementiert.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), fur dieImplementierung der Chiffre in Gruppenarbeit 40 Stunden und fur die Vor-bereitung auf das Prufungsgesprach 5 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

87

KAPITEL 2. VERANSTALTUNGEN

2.35 142246: Master-Praktikum Programm-

analyse

Nummer: 142246Lehrform: PraktikumVerantwortlicher: Prof. Dr. Thorsten HolzDozenten: Prof. Dr. Thorsten Holz

M. Sc. Andre PawlowskiSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 10.10.2018 ab 12:00 bis 13:00 Uhr im ID03/411

Ziele: Die Studierenden haben ein tiefergehendes Verstandnis der Funkti-onsweise aktueller Schadsoftware und kennen Techniken zur Analyse und zurAbwehr. Im Besonderen beherrschen die Teilnehmer entsprechende Techni-ken des Reverse-Engineerings unter Windows.

Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesun-gen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden.Die Teilnehmer sollen in Gruppen insgesamt sieben unterschiedliche Beispielevon realer Schadsoftware mit steigendem Schwierigkeitsgrad analysieren. Diezu analysierenden Schadsoftwarebeispiele werden jeweils zu einem eigenenPrasenztermin besprochen und entsprechende Analysemethoden vorgestellt.In vielen Fallen wird daruber hinaus Eigenrecherche und Autodidaktik zurLosung der Aufgaben notwendig sein. Unter anderem werden die folgendenThemen behandelt:

• Entpacken/Entschleiern von Schadsoftware

• Statische und dynamische Analyse von Schadsoftware

• Entwicklung von Analyse-Tools

• Entwicklung von Kontrollstrukturen (C&C) fur existierende Schadsoft-ware

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des Reverse-Engineerings sind wunschenswert, z.B. durch erfolgreichen Abschluss der Vor-lesung “Programmanalyse” und Erfahrung mit x86-Assembler. Erfahrung insystemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.

88

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betragt 3SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell-textes werden weitere ca. 48 Stunden benotigt.

exam: Praktikum, studienbegleitend

89

KAPITEL 2. VERANSTALTUNGEN

2.36 142030: Master-Praktikum Reverse En-

gineering - The Key to Hacking Real-

World Devices

number: 142030teaching methods: practical coursemedia: Moodle

rechnerbasierte Prasentationresponsible person: Prof. Dr.-Ing. Christof PaarLecturers: Prof. Dr.-Ing. Christof Paar

M. Sc. Nils AlbartusM. Sc. Steffen Becker

language: englishHWS: 3Leistungspunkte: 3angeboten im: winter term

dates in winter term:

Vorbesprechung: Freitag the 12.10.2018 from 10:00 in ID 04/413Beginn: Freitag the 23.11.2018Praktikum Freitags: from 10:00 to 12:00 o’clock in ID 04/413

goals: Den Studierenden bietet sich im Rahmen dieses innovativen Prakti-kums die einmalige Gelegenheit Wissen uber Hardware Reverse Engineeringaufzubauen und dieses praktisch anhand von Ubungsaufgaben anzuwenden.

Dieses Praktikum vermittelt den Studierenden ein tiefgehendes Verstand-nis verschiedener Gate-level Netlist Reverse Engineering Methoden und be-reitet sie ideal auf Abschlussarbeiten in diesem Bereich vor.

content: Das sogenannte Reverse Engineering von Geraten spielt sowohlfur legitime Nutzer als auch fur Hacker eine wichtige Rolle. Auf der einenSeite kann Reverse Engineering Unternehmen und Regierungen dabei un-terstutzen, Verletzungen am geistigen Eigentum oder gezielte Manipulatio-nen aufzuspuren. Auf der anderen Seite setzen Hacker Reverse Engineeringein, um kostengunstig das geistige Eigentum anderer zu stehlen und zu ko-pieren, oder auch um durch den Einbau von Hinterturen Programme undHardware-Schaltungen zu manipulieren.

Schon heute sind schatzungsweise 20 Milliarden Gerate online - und diesesInternet der Dinge (IoT) wird mit Applikationen wie dem vernetzten Autooder Smart Homes weiter rapide wachsen. Mit der fortschreitenden Vernet-zung steigt aber auch der Bedarf an erfahrenen Reverse Engineers - sowohlin der Industrie, in der Wissenschaft als auch bei den Geheimdiensten.

Im Rahmen dieser Veranstaltung bearbeiten die Studierenden vier Pro-jekte mithilfe mit dem Gate-level Netlist Reverse Engineering FrameworkHAL.

90

KAPITEL 2. VERANSTALTUNGEN

requirements: keine

recommended knowledge: Inhalte der Vorlesungen “Rechnerarchitek-tur” und “Einfuhrung ins Hardware Reverse Engineering”.

Arbeitsaufwand: 90 Stunden

Fur die Einarbeitung mit Betreuer werden 15 h angesetzt. Fur die Bear-beitung des Projekts 50 h. Fur die anschließende Ausarbeitung werden 25hangesetzt.

exam: Praktikum, continual assessment

91

KAPITEL 2. VERANSTALTUNGEN

2.37 150584: Master-Praktikum SAGE in der

Kryptographie

Nummer: 150584Lehrform: PraktikumVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 2Leistungspunkte: 3angeboten im: Wintersemester

Ziele: Die Studierenden lernen das open source Computeralgebrasystem“SAGE” kennen. Anhand von mehreren kleineren Projekten werden krypto-graphisch relevante Aufgaben gelost.

Inhalt: Die Software “SAGE” bietet ein machtiges Werkzeug um relativeinfach und schnell viele Probleme in der Kryptographie praktisch umzuset-zen. Wir beschaftigen uns beispielhaft unter Anderem mit Algorithmen zumFaktoiriziden, dem Berechnen von diskreten Logarithmen und dem Losenvon Gleichungssystemen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse uber Kryptographie, wiesie zum Beispiel in der “Einfuhrung in die Kryptographie I und II” behandeltwerden, sind hilfreich, aber nicht notig.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre-chen 36 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitung derProtokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

92

KAPITEL 2. VERANSTALTUNGEN

2.38 142249: Master-Praktikum Schwach-

stellenanalyse

Nummer: 142249Lehrform: PraktikumVerantwortlicher: Prof. Dr. Thorsten HolzDozenten: Prof. Dr. Thorsten Holz

M. Sc. Moritz ContagM. Sc. Andre Pawlowski

Sprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 03.04.2019 ab 12:15 bis 13:00 Uhr im ID 03/419

Ziele: Die Studierenden haben ein tiefergehendes Verstandnis der Funk-tionsweise aktueller Angriffsmethoden und Schutzmechanismen. Sie kennenverschiedene Techniken aus diesen beiden Bereichen und konnen diese um-setzen. Im Besonderen beherrschen die Teilnehmer entsprechende Technikendes Reverse-Engineerings und der Entwicklung von Exploits.

Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesun-gen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden.Im Rahmen des Praktikums werden verschiedene Arten von Schwachstellenvorgestellt und anhand realer Beispiele implementiert. Die zu analysieren-den Schwachstellentypen werden jeweils zu einem eigenen Prasenztermin be-sprochen und entsprechende Analyse- und Exploitingmethoden vorgestellt.In vielen Fallen wird daruber hinaus Eigenrecherche und Autodidaktik zurLosung der Aufgaben notwendig sein. Unter anderem werden die folgendenThemen behandelt:

• Entwicklung eines eigenen Fuzzers

• Implementierung von Exploits

• Umgehung von Schutzmechanismen wie DEP und ASLR

• Reverse Engineering von proprietaren Binardateien

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des Reverse-Engineerings sind wunschenswert, z.B. durch erfolgreichen Abschluss der Vor-lesung “Programmanalyse” und Erfahrung mit x86-Assembler. Erfahrung insystemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.

93

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betragt 3SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell-textes werden weitere ca. 48 Stunden benotigt.

exam: Praktikum, studienbegleitend

94

KAPITEL 2. VERANSTALTUNGEN

2.39 142248: Master-Praktikum Security Ap-

pliances

Nummer: 142248Lehrform: PraktikumMedienform: e-learning

Handoutsrechnerbasierte Prasentation

Verantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Dennis FelschDr.-Ing. Christian MainkaM. Sc. Paul Rosler

Sprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Termine im Sommersemester:

Beginn: Montag den 09.04.2018Praktikum Montags: ab 14:00 bis 16:00 Uhr im ID 04/445

Ziele: Die Studierenden haben einen umfassenden Einblick in die Weltder bargeldlosen Zahlung und Zahlungsabwicklung. Sie haben ein Verstand-nis fur die verwendeten Datenformate, Prozesse und die notwendige Infra-struktur entwickelt und den Umgang, die Programmierung und den Betriebvon Hardware-Sicherheitsmodulen (HSM)erlernt. Sie bescherrschen die Ein-bindung und Verwendung einer HSM in Java unter Verwendung der JavaCryptographic Extension (JCE) sowie die Programmierung einer Firewall-Anwendung fur Service-orientierte Architekturen (SOA).

Inhalt: Egal ob die neue App fur das Handy, der schnelle Einkauf im Netzoder das Abendessen im Restaurant - taglich nutzen wir die Bequemlichkeitbargeldloser Zahlungssysteme ohne auch nur einen Gedanken an die not-wendige Infrastruktur, die Prozesse und vor allem die Sicherheit hinter derFassade zu verlieren.

Dieses Praktikum bietet eine Einfuhrung in die Infrastruktur hinter bar-geldlosem Zahlungsverkehr am Beispiel von Kreditkarten-basierter Zahlung.Inhalte sind die notwendigen Prozesse, Datenformate und deren Sicherheit.

Wahrend des Praktikums werden notwendige Prozesse zur Abwicklungeiner Zahlung nachimplementiert und in einer simulierten Point-of-Sales-Umgebung getestet. Hierbei steht besonders die notwendige Hardware zursicheren Zahlungsabwicklung im Vordergrund. Die erarbeiteten Softwarekom-ponenten werden mit echten und simulierten Hardware-Sicherheitsmodulen(HSMs) interagieren.

95

KAPITEL 2. VERANSTALTUNGEN

Die Teilnehmer erwartet eine Schulung im Umgang mit HSMs direktdurch den Hersteller Utimaco. Des Weiteren wird auch ein tiefer Einblickin die Arbeitsweise von XML-Firewall-Hardware am Beispiel einer IBMDataPower-Appliance vermittelt.

Das Praktikum wird mit Unterstutzung der Utimaco GmbH durch-gefuhrt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Programmierkenntnisse in C und JavaStudenten die bereits die Bachelorversion dieses Praktikums bestanden

haben, durfen leider nicht teilnehmen.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre-chen 36 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitung derProtokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

96

KAPITEL 2. VERANSTALTUNGEN

2.40 142023: Master-Praktikum Seitenkanal-

angriffe

Nummer: 142023Lehrform: PraktikumVerantwortlicher: Priv.-Doz. Dr. Amir MoradiDozenten: Priv.-Doz. Dr. Amir Moradi

M. Sc. Bastian RichterSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 10.10.2018 ab 16:00 im ID 2/632

Ziele: Das Master-Praktikum Seitenkanalangriffe vermittelt die notigenpraktischen Fahigkeiten kryptographische Implementierungen auf ihre Sei-tenkanalsicherheit hin zu untersuchen und entsprechende Gegenmaßnahmenzu implementieren. Das Praktikum wurde vollstandig uberarbeitet und wirdab dem Wintersemester 18/19 auf einer aktuellen ARM M0-Platform durch-gefuhrt. Die Studenten mussen selbstandig Messungen durchfuhren und Ge-genmaßnahmen auf dem Mikrocontroller implementieren.

Inhalt:

1. Einfuhrung & Statistik

2. Pattern Matching & SPA

3. Messungen & CPA auf Software

4. Leakage Detection & CPA auf Hardware

5. CPA mit Alignment

6. Boolean Masking der AES S-Box

7. Abschlussprojekt

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Die Vorlesung “Implementierung krypto-grafischer Verfahren I” vermittelt nutzliches Vorwissen, dieses wird jedochnicht vorrausgesetzt.

97

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), fur dieImplementierung der Chiffre in Gruppenarbeit 40 Stunden und fur die Vor-bereitung auf das Prufungsgesprach 5 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

98

KAPITEL 2. VERANSTALTUNGEN

2.41 150562: Master-Praktikum Smart Con-

tracts

Nummer: 150562Lehrform: PraktikumMedienform: Moodle

rechnerbasierte PrasentationVerantwortlicher: Jun. Prof. Dr. Sebastian FaustDozent: Jun. Prof. Dr. Sebastian FaustSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Ziele: Die Studierenden erarbeiten den praktischen Umgang mit krypto-graphischen Wahrungen. Die Teilnehmer des Praktikums lernen die Funkti-onsweise der kryptographischen Wahrungen Bitcoin und Ethereum kennenund lernen wie man sicher mit diesen Wahrungen bezahlt. Dazu gehort nebendem Senden und Empfangen von Transaktionen vor allem die Programmie-rung von Smart Contracts.

Inhalt: Im Rahmen dieses Praktikums sollen die kryptographischenWahrungen Bitcoin und Ethereum vorgestellt werden. Dabei werdenzunachst die Grundlagen von Blockchain Technologie vermittelt um die zu-grundeliegenden kryptographischen Bausteine zu verstehen. Darauf aufbau-end sollen die Studierenden sich mit der Funktionsweise der dezentralen Netz-werke und des Minings vertraut machen. Anschließend wird die Program-mierung von Smart Contracts und deren Integration in bestehende Softwareausfuhrlich betrachtet. Auch die Sicherheit von Smart Contract Program-mierung soll dabei genauer untersucht werden. Die Programmierung dieserContracts in Ethereum wird mit der Programmiersprache Solidity erfolgen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnis-se im Bereich Blockchain Technologien wie z.B. aus der Vorlesung FinancialCryptography/Cryptocurrencies sind wunschenswert, aber nicht erforderlich.Erfahrungen in Programmierung mit JavaScript sind hilfreich.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), und furdie Implementierungsaufgaben 45 Stunden veranschlagt.

99

KAPITEL 2. VERANSTALTUNGEN

exam: Praktikum, studienbegleitend

100

KAPITEL 2. VERANSTALTUNGEN

2.42 142250: Master-Praktikum TLS Imple-

mentierung

Nummer: 142250Lehrform: PraktikumMedienform: Moodle

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Dr.-Ing. Juraj Somorovsky

M. Sc. Robert MergetSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 16.10.2018 ab 12:00 im ID 04/653Praktikum Dienstags: ab 12:00 bis 14:00 Uhr im ID 04/653

Ziele: Die Studierenden lernen ein modernes kryptographisches Protokolldetailliert kennen. Die Studierenden arbeiten mit Konzepten der modernenSoftwareentwicklung. Ein Ausblick auf aktuelle Forschung in diesem Bereichwird gegeben.

Inhalt: Das TLS-Protokoll ist das wichtigste kryptographische Protokollim Internet und wird beim Schutz von jeder wichtigen Webseite oder Webser-vices eingesetzt. In den letzten Jahren wurden viele Angriffe auf dieses Pro-tokoll bekannt, wie z.B. POODLE, DROWN, Lucky 13 oder ROBOT. Des-wegen wurde in den letzten Jahren in Zusammenarbeit von Industrie undWissenschaft eine neue TLS Version entwickelt: TLS 1.3. Die neue Versionsollte gegen alle bekannten Angriffe schutzen und gleichzeitig die Performan-ce von TLS erhohen. TLS 1.3 verwendet nur die neuesten kryptographischenMechanismen, so dass das Protokoll-Design fur jeden Krypto-Entwickler undDesigner von großem Interesse ist.

Im Rahmen des Praktikums implementieren die Studenten einen TLS1.3 Server. Dabei wird diese Aufgabe in mehrere Teilaufgaben zerlegt unddas Thema schrittweise an die Studenten herangefuhrt. Es werden weiterhinfolgende Themen besprochen:

• Einfuhrung in TLS, JUnit Tests und Git

• TLS 1.3

• Kryptographie mit Java

• Clean Code

• TLS-Attacker

• TLS Fuzzing

101

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Erfolgreicher Abschluss der Lehrveranstaltung Netzsicherheit 2

• Programmierkenntnisse in Java

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), und furdie Implementierungsaufgaben 45 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

102

KAPITEL 2. VERANSTALTUNGEN

2.43 142026: Master-Praktikum Wireless

Physical Layer Security

Nummer: 142026Lehrform: PraktikumMedienform: Folien

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

Dr.-Ing. Christian ZengerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 10.10.2018 ab 16:00 im ID 04/445Praktikum Mittwochs: ab 16:00 bis 18:00 Uhr im ID 04/445

Termine im Sommersemester:

Beginn: Mittwoch den 03.04.2019 ab 16:00 im ID 04/445Praktikum Mittwochs: ab 16:00 bis 18:00 Uhr im ID 04/445

Ziele: Dieses Praktikum verfolgt im Wesentlichen die folgenden drei Lern-ziele: Erstens kennen die Teilnehmer des Praktikums eine Software Defi-ned Radio (SDR) Architektur und deren Programmierung mit

’GNU Ra-

dio‘. Zweitens wird der Umgang mit SDRs, sowie Wissen uber die entspre-chenden Funkstandards und potenzielle Angriffe beherrscht. Drittens sinddie Implementierungs- und Evaluierungsaspekte von modernen Funkkanal-basierten Sicherheitsarchitekturen bekannt. Python wird als Programmier-sprachen verwendet. Uber die technischen Ziele hinaus wird die Arbeitsfahig-keit in Gruppen erlernt, sowie Projektplanung und Zeitmanagement vermit-telt.

Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet.Zunachst erlernen die Teilnehmer des Praktikums Grundlagen uber Softwa-re Defined Radios (SDRs). Bereits nach dem ersten Praktikumstermin sinddie Studenten in der Lage passive Lauschangriffe mit GNU Radio fur dieRTL-SDR Architektur zu entwickeln. Wahrend der folgenden Termine wer-den die Kenntnisse bezuglich der SDR Architektur und Funkstandards ver-tieft. Daruber hinaus mussen die Praktikumsteilnehmer immer komplexereProgramme als Hausaufgaben schreiben. Im zweiten Teil des Praktikums er-lernen die Studenten den Umgang mit Funkkanal-basierten Sicherheitsarchi-tekturen. Der Kanal-basierte Schlusselgenerierung und Kanal-basiertes Fin-gerprinting werden vorgestellt. Die Studenten werden anschließend in Grup-

103

KAPITEL 2. VERANSTALTUNGEN

pen a drei Personen aufgeteilt. Jede Gruppe erhalt ein Messsetup basierendaus drei Raspberry Pis, Funkmodulen und einer Messsoftware, sowie eine Vir-tuelle Maschine mit vorkonfiguriertem Evaluationsframework. Jede Gruppeimplementiert eine vorgegebene Kanal-basierte Sicherheitsarchitektur (jahr-liche eine andere) in Python, und muss diese im Evaluationsframework unterrealistischen Bedingungen lauffahig bekommen. Um die Motivation der Prak-tikumsteilnehmer zu erhohen, werden die effizientesten Implementierungenmit Buchpreisen belohnt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie, z.B. ausdem Modul Einfuhrung in die Kryptographie und Datensicherheit

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), und furdie Implementierungsaufgaben 45 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

104

KAPITEL 2. VERANSTALTUNGEN

2.44 142243: Master-Praktikum zur Hacker-

technik

Nummer: 142243Lehrform: PraktikumMedienform: FolienVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Marcus NiemietzSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Beginn: Mittwoch den 10.10.2018 ab 16:15 im ID 03/445Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/168

Termine im Sommersemester:

Vorbesprechung: Montag den 01.04.2019 ab 14:00 im ID 04/413Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 03/445

Ziele: Die teilnehmenden Studierenden haben ein weit gefachertes Wissenuber die haufigsten Schwachstellen in Webapplikationen. Außerdem wissensie, wie sie derartige Schwachstellen manuell finden konnen, ohne die Hil-fe von automatisierten Webapplikations-Scannern in Anspruch zu nehmen.Daruber hinaus kennen die Studierenden entsprechende Schutzmaßnahmensowie deren Wirksamkeit.

Inhalt: Webapplikationen sind im Zeitalter des Web-2.0 immer mehr zumZiel von Angreifern geworden. So werden per SQL-Injektion fremde Daten-banken kompromittiert, per XSS-Schwachstelle Browsersessions gestohlenund per Cross-Site-Request-Forgery bekommt man von heute auf morgenunzahlige neue Freunde in einem sozialen Netzwerk. Dazu wird nur ein ein-facher Webbrowser benotigt.

Im Laufe dieses Praktikums sollen die Studierenden eine fiktive Online-Banking-Applikation angreifen und dabei die im Laufe der Veranstaltungerlernten Methoden und Techniken einsetzen. Dieses beinhaltet folgende The-mengebiete:

• Cross Site Scripting (XSS)

• Cross Site Request Forgery (CSRF)

• Session Hijacking

105

KAPITEL 2. VERANSTALTUNGEN

• Session Fixation

• SQL Injection (SQLi)

• Local/Remote File Inclusion (LFI/RFI)

• Path Traversal

• Remote Code Execution (RCE)

• Logical Flaws

• Information Leakage

• Insufficient Authorization

Das Wissen der Studierenden wird zudem durch externe Experten ausder Industrie und IT-Sicherheits-Szene, die in Vortragen uber verschiedeneThematiken der Webapplikations-Sicherheit referieren werden, angereichert.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Ausgepragtes Interesse an IT-Sicherheit, speziell am Thema “Websi-cherheit”

• Grundlegende Kenntnisse uber TCP/IP und HTTP(S)

• Grundlegende Kenntnisse uber HTML / JavaScript

• Grundkenntnisse in PHP oder einer ahnlichen Scriptsprache

• Inhalte der Vorlesungen Netzsicherheit 1 und 2

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre-chen 36 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitung derProtokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

exam: Praktikum, studienbegleitend

106

KAPITEL 2. VERANSTALTUNGEN

2.45 142040: Master-Projekt DSP

Nummer: 142040Lehrform: ProjektMedienform: FolienVerantwortlicher: Prof. Dr.-Ing. Dorothea KolossaDozenten: Prof. Dr.-Ing. Dorothea Kolossa

Dr.-Ing. Steffen ZeilerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Freitag den 05.04.2019 ab 10:00 im ID 2/232

Ziele: Neben den Strategien und Methoden zur Bewaltigung der techni-schen Herausforderungen beherrschen die Studierenden gleichzeitig die Or-ganisation von großeren Projekten in Teams, Methoden der Projektplanung,strukturierte Softwareentwicklung incl. Spezifikation und Validierung.

Inhalt: In dieser Veranstaltung implementieren Master-Studierende inTeams von bis zu 10 Mitgliedern uber den Verlauf eines Semesters hinwegein großeres Projekt ihrer Wahl echtzeitfahig auf einer DSP-Plattform.

Semesterziel ist jeweils die vollstandige Realisierung eines selbstgewahltenProjekts aus der digitalen Signalverarbeitung, der automatischen Spracher-kennung oder dem Bereich der kognitiven Modelle. Beispielhafte Themen, diesich realistisch in einem Semester umsetzen lassen, sind: Realisierung einesDAB-Radioempfangers, einer Sprachsteuerung fur die Hausautomatisierung,oder einer automatischen Gesichtserkennung in Kamerabildern.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse der digitalen Signalverarbeitung

• sichere Beherrschung mindestens einer Programmiersprache

• idealerweise Erfahrungen mit der Programmierung in C

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Es verbleiben 48 Stunden zur Vor- undNachbereitung.

107

KAPITEL 2. VERANSTALTUNGEN

exam: Projektarbeit, studienbegleitend

108

KAPITEL 2. VERANSTALTUNGEN

2.46 142024: Master-Projekt Eingebettete

Sicherheit

Nummer: 142024Lehrform: ProjektVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozent: Prof. Dr.-Ing. Christof PaarSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: nach Absprache

Termine im Sommersemester:

Vorbesprechung: nach Absprache

Ziele: Die Studierenden beherrschen verschiedene Techniken, die fur dieForschung im Bereich der modernen eingebetten Sicherheit relevant sind.

Inhalt: Es wird eine Projektaufgabe unter Anleitung bearbeitet. Themensind hierbei Fragestellungen bezuglich Implementierungstechniken, physika-lischer Angriffe oder Sicherheits-Design.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der angewandten Kryp-tographie, sowie Grundkenntniss der Software- oderHardware-Implementierung

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berecnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Es verbleiben 48 Stunden zur Vor- undNachbereitung.

exam: Projektarbeit, studienbegleitend

109

KAPITEL 2. VERANSTALTUNGEN

2.47 142241: Master-Projekt Netz- und Da-

tensicherheit

Nummer: 142241Lehrform: ProjektVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

Dr.-Ing. Juraj SomorovskySprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: nach Absprache

Termine im Sommersemester:

Vorbesprechung: nach Absprache

Ziele: Die Studierenden analysieren die Sicherheit ausgewahlter Protokolleund Implementierungen (z.B. TLS, IPsec, JSON Web Crypto), oder imple-mentieren selber Tools fur spezifische Sicherheitsanalysen (z.B. Plugins furBurp Suite).

Inhalt: Das Praktikum ist ein nicht angeleitetes Fortgeschrittenenprakti-kum. Es umfasst nur ein Thema, das die Studierenden selbstandig bearbeiten.Je nach Thema wird Ihnen der entsprechende Betreuer zugeordnet.

Zur Klarstellung: Es ist nicht vorgesehen, dass sie verschiedene Themen-blocke nacheinander abarbeiten (wie es bei den Grundlagenpraktika der Fallist), sondern sie werden nur ein Thema im Praktikum vertiefen. Die Bearbei-tung kann je nach Vereinbarung mit dem Betreuer semesterbegleitend (z.B.3h die Woche), oder zusammengefasst als Block (insgesamt ca. 40h) erfol-gen; je nach Verfugbarkeit des Betreuers ist auch eine Bearbeitung in denSemesterferien grundsatzlich moglich.

Die Themenliste stellt nur Themenstichworte dar; die detaillierte Bespre-chung, und endgultige Definition des Themas erfolgt zusammen mit demjeweiligen Fachbetreuer.

Es wird eine Projektaufgabe unter Anleitung bearbeitet. Themen sindhierbei Fragestellungen der Netz- und Datensicherheit. Beispiele sind dieSoftware-Implementierung XML-basierter Protokolle oder TLS.

Voraussetzungen: keine

110

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundlagen der Kryptographie, Datensi-cherheit und Netzsicherheit, Programmierkenntnisse (nachweisbar z.B. durcheine erfolgreiche Teilnahme am Praktikum Security Appliances)

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betragt 3SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell-textes werden weitere ca. 48 Stunden benotigt.

exam: Projektarbeit, studienbegleitend

111

KAPITEL 2. VERANSTALTUNGEN

2.48 142184: Master Project Virtual Proto-

typing of Embedded Systems

number: 142184teaching methods: projectresponsible person: Prof. Dr.-Ing. Michael HubnerLecturers: Prof. Dr.-Ing. Michael Hubner

M. Sc. Florian FrickeM. Sc. Tomas GrimmProf. Dr.-Ing. Michael Hubner

language: englishHWS: 3Leistungspunkte: 3angeboten im:

dates in winter term:

Vorbesprechung: Mittwoch the 11.10.2017 from 16:15 in ID 1/103Praktikum Montags: from 09:00 to 12:00 o’clock in ID 1/103

goals: The students master the design of “Embedded Systems” with thehelp of “Virtual Prototyping”. Besides using tools for modeling, simulationand analysis of a virtual “Embedded System”, the students will also be ab-le to use SystemC, a hardware description language based on C++, and tomodel selected peripheral components. Furthermore they can implement ap-plications in connection with the designed processor platform and a real-timeoperating system.

content: Within the project’s scope, the methods of “Virtual Prototyping”are taught and reinforced with practical examples. The course’s agenda isdescribed below:

1. Introduction to Virtual Prototyping basic concepts, systems,tools, languages, etc.

2. SystemC basic course

This course is based on the IEEE SystemC TLM2.0 library, and aimsto provide the basic understanding about the SystemC language and theTransaction-Level Modeling (TLM) standard.:

• Introduction to Transaction-Level Modeling

• Working with Loosely-Timed models

• Working with Approximately-Timed models

• Debugging methods

3. Tensilica Processor design framework

112

KAPITEL 2. VERANSTALTUNGEN

The objective is to provide hands-on knowledge about the Cadence Xten-sa Xplorer framework to design custom processor architectures based on theXtensa LX series processors:

• Tensilica Processor Architecture

• Programming Cores with Tensilica Instruction Extensions

• Developing Software for Xtensa Processors

• Xtensa Debug and Trace

• Support for Emulation

4. Virtual System Platform

This course uses the Cadence Virtual System Platform to integrate hard-ware and software platforms using fast processor models. The simulationplatforms are based on SystemC/TLM2.0 models and allows for fast hard-ware emulation and early software development.

• Tool overview

• Selected examples

• Custom models design and analysis

• Fast processor models integration

• System-on-Chip ESL design

requirements: none

recommended knowledge: Basic programming knowledge in C/C++

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Das Praktikum findet alsBlockveranstaltung statt mit 4 1/2 Tagen Dauer, entsprechend 36 StundenAnwesenheit. Fur die Vorbereitung werden 18 Stunden (9 Stunden je Ab-schnitt), fur die Ausarbeitung des Praktikumsberichts 36 Stunden (18 Stun-den je Abschnitt) veranschlagt.

exam: Projektarbeit, continual assessment

113

KAPITEL 2. VERANSTALTUNGEN

2.49 143242: Master-Seminar Aktuelle The-

men der IT-Sicherheit

Nummer: 143242Lehrform: SeminarMedienform: Folien

HandoutsVerantwortlicher: Prof. Dr. Thorsten HolzDozent: Prof. Dr. Thorsten HolzSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 10.10.2018 ab 10:15 bis 11:45 Uhr im ID04/413

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 03.04.2019 ab 10:15 bis 11:45 Uhr im ID 03/471

Ziele: Die Studierenden haben Methoden des forschungsnahen Lernenskennen gelernt und sind in der Lage eigenstandig ein eng umgrenztes The-mengebiet anhand von wissenschaftlichen Papern zu erarbeiten. Durch dieAusarbeitung haben die Studierenden das Schreiben eigener Texte und dieZusammenfassung komplexer Themengebiete geubt. Daruber hinaus konnendie Studierenden einen Vortrag zur Prasentation von wissenschaftlichen Er-gebnissen mit Bezug zu der aktuellen Forschung halten.

Inhalt: In jedem Semester bietet der Lehrstuhl ein Seminar zum Thema“Aktuelle Themen der IT-Sicherheit” an, der Fokus liegt auf den BereichenMalware-Analyse, Systemsicherheit, Sicherheit im Internet und ahnlichenThemen aus dem Bereich der systemnahen IT-Sicherheit. Dazu sollen dieStudierenden selbstandig ein komplexes Themengebiet bearbeiten und eineAusarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausar-beitung hat einen Umfang von etwa 20-25 Seiten und der Vortrag soll etwa20 Minuten dauern. Daran schließt sich eine Diskussion von 5 Minuten an.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorkenntnisse uber Systemsicherheit undNetzsicherheit z.B. aus den Vorlesungen Systemsicherheit 1/2 und Netzsi-cherheit 1/2

114

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

115

KAPITEL 2. VERANSTALTUNGEN

2.50 143245: Master-Seminar Digitale Signa-

turen

Nummer: 143245Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozent: M. Sc. Sebastian LauerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Ziele: Die Teilnehmer konnen mit technischer und wissenschaftlicher Lite-ratur fur Forschung und Entwicklung umgehen und die Ergebnisse wissen-schaftlich prasentieren.

Inhalt: Im Rahmen dieses Seminars wird ein solides Grundverstandnis furdie Konstruktion von sicheren digitalen Signaturverfahren vermittelt. Fol-gende Themen werden behandelt und vertieft:

• Einmalsignaturverfahren

• Chamaleon-Hashfunktionen

• RSA-basierte Signaturverfahren

• Pairing-basierte Signaturverfahren

• Blind-Signatures

• Verifiable Random Functions

• Group-Signatures

• Identity-based Signatures

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundlegende Kenntnisse der Kryptographie

• Vorlesung “Kryptographie” von Prof. Dr. Alexander May

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

116

KAPITEL 2. VERANSTALTUNGEN

exam: Seminarbeitrag, studienbegleitend

117

KAPITEL 2. VERANSTALTUNGEN

2.51 143021: Master Seminar Embedded Se-

curity

number: 143021teaching methods: seminarmedia: rechnerbasierte Prasentationresponsible person: Priv.-Doz. Dr. Amir MoradiLecturers: Priv.-Doz. Dr. Amir Moradi

M. Sc. Anita Aghaielanguage: englishHWS: 3Leistungspunkte: 3angeboten im: winter term and summer term

dates in winter term:

Vorbesprechung: Dienstag the 09.10.2018 from 14:00 in ID 03/445

dates in summer term:

Vorbesprechung: Mittwoch the 03.04.2019 from 14:00 in ID 03/419

goals: Die Teilnehmer bescherrschen den akademischen Umgang mit tech-nischer und wissenschaftlicher Literatur. Sie kennen Stand der Forschung.

content: Fortgeschrittene Themen der IT-Sicherheit werden von den Stu-dierenden eigenstandig erarbeitet. Das Spektrum moglicher Themen reichtvon der Sicherheitsanalyse eingebetteter Systeme, uber kryptografische Algo-rithmen fur leistungsbeschrankte Gerate bis hin zu verschiedenen Aspektender mobilen Sicherheit. Im Gegensatz zu dem Seminar im Bachelorstudien-gang werden hier in der Regel Themen mit Bezug zu der aktuellen Forschungaufgegriffen.

requirements: keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er-arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzungder betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20Seiten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Ar-beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entfallt,da der Vortrag und die Ausarbeitung beurteilt werden.

118

KAPITEL 2. VERANSTALTUNGEN

exam: Seminarbeitrag, continual assessment

119

KAPITEL 2. VERANSTALTUNGEN

2.52 143248: Master-Seminar Human Cente-

red Security and Privacy

Nummer: 143248Lehrform: SeminarMedienform: Folien

language skills trainingrechnerbasierte Prasentation

Verantwortlicher: Prof. Dr. Markus DurmuthDozenten: Prof. Dr. Markus Durmuth

M. Sc. Theodor SchnitzlerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Freitag den 12.10.2018 ab 12:15 im ID 03/445

Termine im Sommersemester:

Vorbesprechung: Freitag den 05.04.2019 ab 12:00 bis 13:00 Uhr im ID 03/401

Ziele: DIESE VERANSTALTUNG WIRD IM WINTERSEMES-TER 2018/2019 NICHT ANGEBOTEN

Die Studierenden haben einen Einblick in aktuelle Forschungsthemen undkonnen eigenstandig Fachliteratur zu einem bestimmten Themengebiet ver-stehen. Sie sind in der Lage eigene Texte und die Zusammenfassung komple-xer Themengebiete zu verfassen. Daruber hinaus konnen sie einen Vortragzur Prasentation von wissenschaftlichen Ergebnissen halten.

Inhalt: Es wird eine Auswahl an aktuellen Forschungsarbeiten im Bereichder nutzerorientierten Sicherheit und Privatheit bereitgestellt. ThematischeSchwerpunkte sind u.a. die Sicherheit von Authentifizierungsverfahren undDigitales Vergessen, die jeweils sowohl von technischer Seite als auch ausAnwendersicht beleuchtet werden. Dazu sollen die Studierenden anhand vonForschungsarbeiten selbstandig ein Themengebiet erarbeiten und eine Ausar-beitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausarbeitunghat einen Umfang von etwa 18 Seiten. Der Vortrag soll etwa 20 Minutendauern, anschließend erfolgt eine Diskussion.

Voraussetzungen: Keine

120

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

121

KAPITEL 2. VERANSTALTUNGEN

2.53 150538: Master-Seminar Kryptographie

Nummer: 150538Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Eike KiltzDozent: Prof. Dr. Eike KiltzSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: Aktuelle Forschungsarbeiten der wichtigsten Kryptographie-Konferenzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

122

KAPITEL 2. VERANSTALTUNGEN

2.54 150999: Master-Seminar Kryptologie

Nummer: 150999Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: Aktuelle Forschungsarbeiten der wichtigsten Kryptographie-Konferenzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

123

KAPITEL 2. VERANSTALTUNGEN

2.55 143240: Master-Seminar Netz- und Da-

tensicherheit

Nummer: 143240Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Dominik NoßSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 09.10.2018 ab 14:15 im ID 04/413Seminar Dienstags: ab 14:15 bis 16:45 Uhr im ID 04/413

Termine im Sommersemester:

Vorbesprechung: Dienstag den 02.04.2019 ab 15:00 im ID 03/471Seminar Dienstags: ab 15:00 bis 16:45 Uhr im ID 03/471

Ziele: Die Teilnehmer konnen mit technischer und wissenschaftlicher Lite-ratur fur Forschung und Entwicklung umgehen und die Ergebnisse wissen-schaftlich prasentieren.

Inhalt: Ausgewahlte Themen der IT-Sicherheit mit Bezug zur Netz- undDatensicherheit werden von den Studierenden eigenstandig erarbeitet. Soweitmoglich werden Themen in Anlehnung an eine gerade laufende Wahlpflicht-veranstaltung gewahlt, um didaktische Synergieeffekte zu nutzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse der Kryptogra-phie und / oder Netzwerktechnik

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

124

KAPITEL 2. VERANSTALTUNGEN

exam: Seminarbeitrag, studienbegleitend

125

KAPITEL 2. VERANSTALTUNGEN

2.56 150534: Master-Seminar on Secure Mul-

tiparty Computation

Nummer: 150534Lehrform: SeminarVerantwortlicher: Jun. Prof. Dr. Sebastian FaustDozent: Jun. Prof. Dr. Sebastian FaustSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: ichere Multiparty Computation (MPC) Protokolle sind ein faszi-nierender Baustein der modernen Kryptographie. Ein MPC Protokoll erlaubtes Parteien sicher und verteilt beliebige Funktionen zu berechnen selbst wenndie Teilnehmer des Protokolls beliebig von den Vorschriften des Protokollsabweichen konnen. In dem Seminar werden wir grundsatzliche Konzepte undProtokolle aus dem Gebiet der MPC durchnehmen. Das Seminar orientiertsich dazu unter anderem an folgendem Buch:

Secure Multiparty Computation and Secret Sharing, Ronald Cramer, IvanBjerre Damgard, Jesper Buus Nielsen

Voraussichtliche Themen sind:

• Verifiable secret sharing

• Definition von MPC Protokollen (passiv/aktiv)

• OT Protokolle

• Informationstheoretisch sichere MPC Protokolle

• Effizientere MPC Protokolle gegen PPT Angreifer

• Sichere 2-Parteien Protokolle mit Yao Garbled Circuits

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse aus der Vorlesung Kryptogra-phie notwendig. Kenntnisse aus Spezialvorlesungen aus der Kryptographiesind von Vorteil.

126

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

127

KAPITEL 2. VERANSTALTUNGEN

2.57 150540: Master-Seminar Research ori-

ented Cryptography

Nummer: 150540Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Jun. Prof. Dr. Sebastian FaustDozent: Jun. Prof. Dr. Sebastian FaustSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: Wissenschaftliches Arbeiten in der KryptographieIn einer kleinen Gruppe (max. 5 Teilnehmer) wird gemeinsam unter Anlei-

tung des Dozenten eine aktuelle wissenschaftliche Arbeit/en aus dem Gebietder Kryptographie zunachst betrachtet. Aufbauend auf den Erkenntnissender Betrachtung werden Verbesserungen erarbeitet, die in Form einer neuenArbeit aufgeschrieben werden. Das genaue Thema wird in der Vorbespre-chung festgelegt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: mindestens”Kryptographie I+II“, vorteil-

haft aber nicht notwendig: Besuch von Spezialvorlesungen der Kryptographie(Kryptographische Protokolle, Randomness in Cryptography, Digitale Signa-turen, etc.). Inhaltlich sollen grundlegende wissenschaftliche Arbeitsweisen(Stichworte: Definitionen, Beweise, etc.) bekannt sein.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

128

KAPITEL 2. VERANSTALTUNGEN

2.58 143244: Master-Seminar Security and

Privacy of Wireless Networks and Mo-

bile Devices

Nummer: 143244Lehrform: SeminarMedienform: Folien

language skills trainingrechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr. Markus DurmuthDozent: Prof. Dr. Markus DurmuthSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die Studierenden haben einen Einblick in aktuelle Forschungsthe-men und konnen eigenstandig Fachliteratur zu einem bestimmten Themen-gebiet verstehen. Sie sind in der Lage eigene Texte und die Zusammenfassungkomplexer Themengebiete zu verfassen. Daruber hinaus konnen sie einenVortrag zur Prasentation von wissenschaftlichen Ergebnissen halten.

Inhalt: Es wird eine Auswahl an aktuellen Forschungsarbeiten im Bereichder Sicherheit in existierenden und entstehenden Funknetzwerken ebenso wiezur Sicherheit mobiler Gerate bereitgestellt. Thematische Schwerpunkte sindu.a. Sicherheitsaspekte in Ad-hoc Netzen, Location Privacy und Tracking,Authentifizierung auf mobilen Geraten etc. Dazu sollen die Studierendenanhand von Forschungsarbeiten selbstandig ein Themengebiet erarbeiten undeine Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Aus-arbeitung hat einen Umfang von etwa 18 Seiten. Der Vortrag soll etwa 20Minuten dauern, anschließend erfolgt eine Diskussion.

Voraussetzungen: keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

129

KAPITEL 2. VERANSTALTUNGEN

exam: Praktikum, studienbegleitend

130

KAPITEL 2. VERANSTALTUNGEN

2.59 148212: Master-Seminar Sichere Hard-

ware

Nummer: 148212Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Tim GuneysuDozent: Prof. Dr.-Ing. Tim GuneysuSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die Teilnehmer konnen technische und wissenschafltiche Literaturfinden, beschaffen verstehen und auswerten. Sie konnen diese wissenschaftlichprasentieren.

Inhalt: Ausgewahlte Themen der IT-Sicherheit werden von den Studie-renden eigenstandig erarbeitet. Das Spektrum moglicher Themen reicht vonder Sicherheitsanalyse eingebetteter Systeme uber kryptographische Algo-rithmen fur leistungsbeschrankte Gerate bis hin zu verschiedenen Aspektender hardwarenahen Sicherheit. Soweit moglich werden Themen in Anlehnungan eine gerade laufende Wahlpflichtveranstaltung gewahlt, um didaktischeSynergieeffekte zu nutzen.

Wie auch im letzten Semester werden die Seminarthemen des Lehrstuhlsuber die Webseite der zentralen Seminarvergabe vergeben. Dort befinden sichebenfalls weitere Informationen zur Bedienung und zum Auswahlverfahren.

Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Se-mesters. Der genaue Zeitraum wird uber die RUB-Mailingliste its-announcebekannt gegeben.

Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung furdie Vergabe eines Themas sowie fur die erfolgreiche Teilnahme am Seminar.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnikund IT-Sicherheit.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er-arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzungder betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20

131

KAPITEL 2. VERANSTALTUNGEN

Seiten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Ar-beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entfallt,da der Vortrag und die Ausarbeitung beurteilt werden.

exam: Seminarbeitrag, studienbegleitend

132

KAPITEL 2. VERANSTALTUNGEN

2.60 143022: Master-Seminar Smart Techno-

logies for the Internet of Things

Nummer: 143022Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Michael HubnerDozenten: Prof. Dr.-Ing. Michael Hubner

Prof. Dr. Thorsten HolzProf. Dr.-Ing. Dorothea KolossaProf. Dr.-Ing. Rainer MartinProf. Dr.-Ing. Aydin Sezgin

Sprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Montag den 16.04.2018 ab 16:15 im ID 04/401

Ziele: Im Seminar werden nicht nur fachliche Kenntnisse vermittelt, son-dern auch die Grundsatze und Regeln der Prasentation von Vortragen imAllgemeinen besprochen und eingeubt. Jeder Teilnehmer ist in der Lage,einen Vortrag so zu entwerfen und zu halten, dass er als wohlgegliedert, ver-standlich und interessant empfunden wird. Ferner konnen sie uber fachlicheThemen angemessen diskutieren.

Inhalt: Im Sommersemester 2018 werden in diesem Seminar lehrstuhluber-greifend Aspekte des modernen “Internet der Dinge” beleuchtet. Unter ande-rem befassen sich die Themen mit den Bereichen: Protokolle und Systeman-forderungen bezuglich Geschwindigkeit, Stromverbrauch und Sicherheit. DieThemen werden am Vorbesprechungstermin an die Teilnehmer vergeben.

Jeder Studierende halt einen englischsprachigen Vortrag uber ein speziel-les Thema aus dem gestellten Problemkreis und erstellt einen ca. 20-seitigenBericht (wahlweise deutsch oder englisch). Zu allen Vortragen gehort eineeingehende Diskussion, an der sich alle Teilnehmer beteiligen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnikund IT-Sicherheit.

Arbeitsaufwand: 90 Stunden

133

KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er-arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzungder betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20Seiten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Ar-beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entfallt,da der Vortrag und die Ausarbeitung beurteilt werden.

exam: Seminarbeitrag, studienbegleitend

134

KAPITEL 2. VERANSTALTUNGEN

2.61 143163: Master-Seminar Sprach- und

Mustererkennung

Nummer: 143163Lehrform: SeminarVerantwortlicher: Prof. Dr.-Ing. Dorothea KolossaDozenten: Prof. Dr.-Ing. Dorothea Kolossa

Dr.-Ing. Steffen ZeilerSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Freitag den 05.04.2019 ab 10:00 im ID 2/232

Ziele: Im Seminar werden nicht nur fachliche Kenntnisse vermittelt, son-dern auch die Grundsatze und Regeln der Prasentation von Vortragen imAllgemeinen besprochen und eingeubt. Jeder Teilnehmer ist in der Lage,einen Vortrag so zu entwerfen und zu halten, dass er als gut gegliedert, ver-standlich und interessant empfunden wird. Ferner konnen die Teilnehmeruber fachliche Themen angemessen diskutieren.

Inhalt: In dieser Veranstaltung werden aktuelle Forschungsthemen aus derSprach- und Mustererkennung tiefergehend betrachtet und in studentischenVortragen vorgestellt. Die Studenten erarbeiten im Lauf eines Semesterseinen halbstundigen Vortrag zu einem jeweils aktuellen Zeitschriften- oderKonferenzartikel und stellen diesen im Seminar vor. Mogliche Themen liegenbeispielsweise im Bereich der robusten und audiovisuellen Spracherkennung,der EEG-Analyse und der multimodalen Biometrie.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse der digitalen Signalverarbei-tung und statistische Grundlagenkenntnisse

Arbeitsaufwand: 90 Stunden

Die Arbeitsbelastung berechnet sich wie folgt: 14 Wochen zu je 3 SWSentsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur dieVorbereitung des eigenen Seminarvortrages angesetzt.

exam: Seminarbeitrag, studienbegleitend

135

KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] C. M., Bishop ”Pattern Recognition and Machine Learning”, Springer Ver-lag, 2006

136

KAPITEL 2. VERANSTALTUNGEN

2.62 150539: Master-Seminar Symmetrische

Kryptographie

Nummer: 150539Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: Aktuelle Forschungsarbeiten der wichtigsten Kryptographie-Konferenzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

137

KAPITEL 2. VERANSTALTUNGEN

2.63 143291: Master-Seminar Usable Securi-

ty and Privacy Research

Nummer: 143291Lehrform: SeminarMedienform: FolienVerantwortlicher: Prof. Dr. rer. nat. Sascha FahlDozent: Prof. Dr. rer. nat. Sascha FahlSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 23.10.2018 ab 10:00 bis 11:30 Uhr im ID03/411Seminar: Freitag den 16.11.2018 ab 10:00 bis 11:30 Uhr im ID 03/419Seminar: Freitag den 11.01.2019 ab 14:00 bis 18:00 Uhr im ID 03/653Seminar: Freitag den 25.01.2019 ab 09:00 bis 15:30 Uhr im ID 1/168

Ziele: Das Seminar behandelt insbesondere folgende Themen:

Einfuhrung Uberblick Motivation Themen und Forschungsmethoden

Wissenschaftliche Praxis Reviews fur Paper Rebuttals und Meta-Reviews PC Meeting Konferenztag

Zentrale Themen Zentrale Fragestellungen und angewandte Methoden derbenutzbaren IT-Sicherheit. Wissenschaftliche Publikationspraxis: Vonder Einreichung, uber die Auswahl von Beitragen bis zur Vorstellungauf einer Konferenz

Inhalt: Die Studierenden lernen den aktuellen Forschungsstand des Feldes“Usable Security and Privacy” kennen. Sie bekommen Erfahrung im kriti-schen Umgang mit wissenschaftlicher Literatur und erlangen einen Uberblickuber Themen und Forschungsmethoden. Zusatzlich dazu erlangen die Studie-renden einen Einblick in die Publikationspraxis im Forschungsgebiet. Dazuwird der Begutachtungsprozess einer hochwertigen wissenschaftlichen Kon-ferenz simuliert. Studierende schreiben Gutachten fur Publikationen, setzensich damit in einer Dikussionsrunde kritische auseinander und werden ab-schließend Vortrage zu ausgewahlten Publikationen halten.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Keine

138

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar-beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung derbetreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei-ten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeitvon 70 Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

139

KAPITEL 2. VERANSTALTUNGEN

2.64 140002: Master-Startup ITS

Nummer: 140002Lehrform: BeliebigVerantwortlicher: Prof. Dr.-Ing. Tim GuneysuDozent: Prof. Dr.-Ing. Tim GuneysuSprache: DeutschSWS: 2Leistungspunkte: 1angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Beginn: Mittwoch den 10.10.2018 ab 16:00 bis 17:00 Uhr im ID 03/463Tutorium Mittwochs: ab 16:00 bis 18:00 Uhr im ID 03/463

Termine im Sommersemester:

Beginn: Mittwoch den 03.04.2019 ab 16:00 im ID 03/455Tutorium Mittwochs: ab 16:00 bis 18:00 Uhr im ID 03/455

Ziele: Erleichterung des Einstiegs in das Studium; Vernetzung der Studie-renden untereinander; Einsicht in Berufsbilder, Karrieremoglichkeiten etc.

Inhalt: Studienbegleitende Informationen, Exkursionen, Vortrage etc.Programm Sommersemester 2018

• 11.04.2018 Kickoff

• 18.04.2018 Lehrstuhl NDS

• 25.04.2018 Entfaellt

• 02.05.2018 Lehrstuhl Systemsicherheit

• 09.05.2018 Lehrstuhl EmSec

• 16.05.2018 PHYSEC

• 30.05.2018 RIPS Tech

• 06.06.2018 Context Information Security

• 13.06.2018 Rohde und Schwarz Cybersecurity

• 15.06.2018 ITS Connect(Abweichend zum 20.06)

• 27.06.2018 TBA

• 04.07.2018 VMRay

• 11.07.2018 Ange Albertini (Google) @Hackpra

140

KAPITEL 2. VERANSTALTUNGEN

Programm WS 2017/2018

• 11.10.2017 Kick-Off: Info-Veranstaltung zum Studium/Master-Startup

• 18.10.2017 Florian Ruchel

• 25.10.2017 FluxFingers

• 01.11.2017 Feiertag

• 08.11.2017 EmSec Lehrstuhl

• 15.11.2017 PHYSEC

• 22.11.2017 RIPS

• 29.11.2017 VMRay

• 06.12.2017 David Holing (eDiscovery) und Johannes Moritz (SEC Con-sult)

• 13.12.2017 SysSec Lehrstuhl

• 20.12.2017 NDS Lehrstuhl

• 10.01.2018 Rhode & Schwarz Cybersecurity

• 17.01.2018 HackPra Gastvortrag 1&1 Security

• 24.01.2018

• 31.01.2018

Arbeitsaufwand: 30 Stunden

Es handelt sich um eine freiwillige Zusatzveranstaltung. Es kann 1 LP(Anerkennung als freies Wahlfach) erworben werden.

exam: None, studienbegleitend

141

KAPITEL 2. VERANSTALTUNGEN

2.65 144102: Masterarbeit ITS

Nummer: 144102Lehrform: MasterarbeitVerantwortlicher: Studiendekan ITSDozent: Hochschullehrer der Fakultat ET/ITSprache: DeutschLeistungspunkte: 30angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Abschlussarbeit: nach Absprache

Termine im Sommersemester:

Abschlussarbeit: nach Absprache

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichenForschung und der Projektorganisation vertraut. Ihre fortgeschrittenenKenntisse und Arbeitsergebnisse konnen sie verstandlich prasentieren.

Inhalt: Weitgehend eigenstandige Losung einer wissenschaftlichen Aufgabeunter Anleitung. Prasentation der eigenen Ergebnisse der Masterarbeit.

Abschlussarbeiten konnen grundsatzlich bei allen Hochschullehrern derFakultat und bei den am Studiengang beteiligten Hochschullehrern der Fa-kultat fur Mathematik angefertigt werden.

Eine Ubersicht der Hochschullehrer der Fakultat fur Elektrotechnikund Informationstechnik befindet sich unter: https://www.ei.rub.de/fakultaet/professuren/

In der Fakultat fur Mathematik sind dies:

• Lehrstuhl fur Kryptologie und IT-Sicherheit - Prof. Mayhttp://www.cits.rub.de

• Lehrstuhl fur Kryptographie - Prof. Kiltzhttp://www.foc.rub.de/

• Arbeitsgruppe fur Symmetrische Kryptographie - Prof. Leanderhttp://www.cits.rub.de/personen/index.html

Voraussetzungen: siehe Prufungsordnung

Empfohlene Vorkenntnisse: Vorkenntnisse entsprechend dem gewahltenThema erforderlich

142

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 900 Stunden

6 Monate Vollzeittatigkeit

exam: Abschlussarbeit, studienbegleitend

143

KAPITEL 2. VERANSTALTUNGEN

2.66 141252: Message-Level Security

Nummer: 141252Lehrform: Vorlesungen und UbungenMedienform: Moodle

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Dr.-Ing. Christian Mainka

Dr.-Ing. Vladislav MladenovSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Freitag den 12.10.2018Vorlesung Freitags: ab 09:15 bis 10:45 Uhr im ID 03/411Ubung Freitags: ab 11:15 bis 12:45 Uhr im ID 03/411

Ziele: Die Studierenden haben ein Verstadnis uber den Nutzen, die Ver-wendung und damit verbundenen Probleme von Nachrichtensicherheit.

Inhalt: Die Vorlesung behandelt das Thema Message-Level Security. An-ders als bei SSL/TLS, welches einen sicheren Transportkanal aufbaut, gehtes bei Message-Level Security darum, Nachrichten - wie beispielsweise HTTPRequests – auf Nachrichtenebene zu schutzen. Hierbei kommt es auf die kor-rekte Verwendung von kryptographischen Verfahren als auch eine sichereBereitstellung von API-Schnittstellen an.

Im Rahmen der Vorlesung werden verschiedene Verfahren von Message-Level Security beleuchtet.

Die Vorlesung behandelt dabei verschiedene Verfahren von Message-LevelSecurity:

• JSON ist eine universelle Datenbeschreibungssprache, die unter ande-rem von jedem modernen Browser unterstutzt wird. Mithilfe von JSON-Signature und JSON-Encryption JSON Nachrichten direkt geschutztwerden. Doch reicht das aus oder konnen diese Sicherheitsmechanis-men umgangen werden?

• OAuth ist eine sehr weit verbreitete Technologie zum Delegieren vonBerechtigungen und wird heutzutage von allen großen Webseiten wieFacebook, Google, Twitter, Github, uvm. eingesetzt. Die Vorlesungerklart tief-gehende Details und gangige Fehler/Angriffe, die bei derVerwendung von OAuth entstehen konnen.

• OpenID Connect ist eine Erweiterung fur OAuth, um Benutzer aufWebseiten mithilfe eines Drittanbietes zu authentifizieren (Single Sign-On, z.B. Google Login). OpenID Connect hat sich in den letzten Jahren

144

KAPITEL 2. VERANSTALTUNGEN

zum defacto Standard fur Web-Logins uber Drittanbieter etabliert. Inder Vorlesung wird detailliert erklart, was die Unterschiede zu OAuthsind und welche Angriffe auf OpenID Connect moglich sind.

• SAML steht fur Security Assertion Markup Language und ist ein Sin-gle Sign-On Standard, der weitere Verbreitung in Business-Szenerienfindet. Allerdings existieren zahlreiche Angriffe von Identitatsdiebstahlbis hin zu Remote Code Execution.

• PDF ist das vermutlich am weitesten verbreitetste universelle Doku-mentenaustauschformat. In der Vorlesung werden die Sicherheitseigen-schaften von PDFs beleuchtet. Insbesondere werden hierbei digitale Si-gnaturen untersucht, welche z.B. bei Vertragen zum Einsatz kommen.Wird es uns gelingen, signierte Dokumente zu falschen?

Den Studenten wird ein tief-gehendes Verstandnis der Systeme vermittelt.Zu allen untersuchten Systemen werden Angriffe vorgestellt, die sowohl ausder akademischen Welt als auch aus der Pentesting-Community stammen.Die Ubungen bieten die Moglichkeit, das erlernte Wissen praktisch auszu-probieren. Hierzu erhalten die Studenten eine virtuelle Maschine.

Empfohlene Vorkenntnisse:

• Grundkenntnisse HTTP, HTML und Kryptographie

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

145

KAPITEL 2. VERANSTALTUNGEN

2.67 141032: Methoden der

Benutzer-Authentisierung

Nummer: 141032Lehrform: Vorlesungen und UbungenMedienform: Moodle

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr. Markus DurmuthDozenten: Prof. Dr. Markus Durmuth

M. Sc. Maximilian GollaM. Sc. Philipp Markert

Sprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Freitag den 12.10.2018Vorlesung Freitags: ab 10:15 bis 11:45 Uhr im ID 03/445Ubung Freitags: ab 12:15 bis 13:00 Uhr im ID 03/445

Ziele: Die Studierenden haben einen umfassenden Uberblick uber die ver-schiedenen Moglichkeiten zur Benutzerauthentifizierung.

Inhalt: Diese Vorlesung behandelt verschiedene Formen der Benutzerau-thentisierung. Ausgehend von Passwortern, die wir wohl alle taglich benut-zen, wollen wir untersuchen wie genau Passworter eingesetzt werden, warumsie nicht besonders sicher sind, und wie wir ihre Sicherheit erhohen konnen.Weiter betrachten wir zahlreiche Alternativen, wie Einmal-Passworter, gra-fische Passworter (z. B. Android-Entsperrmuster oder Windows 10), Sicher-heitstokens (z. B. YubiKey oder RSA SecurID), oder biometrische Verfahren(z. B. Gesichtserkennung oder basierend auf Gehirnaktivitat), und lernenderen Funktionsweise sowie Vor- und Nachteile kennen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Solide Programmierkenntnisse

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

146

KAPITEL 2. VERANSTALTUNGEN

exam: schriftlich, 120 Minuten

147

KAPITEL 2. VERANSTALTUNGEN

2.68 141242: Netzsicherheit 1

Nummer: 141242Lehrform: Vorlesungen und UbungenMedienform: Moodle

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Jens MullerM. Sc. Paul Rosler

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Freitag den 12.10.2018Vorlesung Freitags: ab 12:15 bis 13:45 Uhr im HIDUbung Freitags: ab 14:15 bis 15:45 Uhr im ID 04/445

Ziele: Die Studierenden haben ein Verstandnis fur alle technischen Aspekteder Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.Die Studierenden konnen eigenstandige Uberlegungen zur Verbesserung derSicherheit anstellen.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte-gritat von Daten zu schutzen, die uber Datennetze ubertragen werden. Hier-bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein-gesetzt. In der Vorlesung werden kryptographische Systeme zur Absicherungvon Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuch-tet. In Netzsicherheit 1 stehen dabei alle Systeme im Mittelpunkt, die un-abhangig vom WWW sind. Dies umfasst folgende Themen:

• Kryptographie und das Internet (Angriffe, symmetrischeund asymmetrische Kryptographie,Passworter, kryptogra-phische Protokolle, Angreifer- und Sicherheitsmodelle, Zer-tifikate),

• Sicherheit von Einwahlverbindungen (PPP, PPTP, Angriffeauf PPTP, EAP-Protokolle, AAA),

• WLAN-Sicherheit (IEEE 802.11, WEP, WPA, IEEE 802.X,IEEE 802.11i, Angriffe auf WEP und WPA, KRACK),

• Mobilfunk (GSM, UMTS, LTE, EAP-SIM),

• IPSec (Datenformate ESP/AH, Schlusselvereinbarung,IKEv1, IKEv2, Network Address Translation, Angriffe aufIPSec),

148

KAPITEL 2. VERANSTALTUNGEN

• IP Multicast, Schlusselvereinbarung fur Gruppen,

• Pretty Good Privacy (OpenPGP, Phil Zimmerman, Angriffeauf OpenPGP),

• E-Mail-Sicherheit mit S/MIME (SMTP,E-Mail-Datenformate, MIME, PKCS#7, CMS, Angriffe aufE-Mail),

• Sicherheit des Domain Name System (Domains, Funktions-weise DNS, DNS Spoofing, DNS Cache Poisoning, Kaminski-Angriff, DNSSEC, Schwachen von DNSSEC).

Neben den Systemen selbst werden wo immer verfugbar publizierte An-griffe auf diese Systeme besprochen; die Studenten werden aufgefordert,selbst wissenschaftliche Uberlegungen zur Verbesserung der Sicherheit an-zustellen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt-nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popularerFachzeitschriften (z.B. c’t).

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

Literatur:

[1] Schwenk, Jorg ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014

149

KAPITEL 2. VERANSTALTUNGEN

2.69 141243: Netzsicherheit 2

Nummer: 141243Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Robert MergetDr.-Ing. Juraj Somorovsky

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Donnerstag den 04.04.2019Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im ID 04/471Vorlesung Donnerstags: ab 14:15 bis 15:45 Uhr im ID 04/459Ubung Montags: ab 12:15 bis 13:45 Uhr im ID 04/471Ubung Montags: ab 12:15 bis 13:45 Uhr im ID 04/459

Ziele: Die Studierenden haben ein Verstandnis fur alle technischen Aspekteder Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht.Die Studierenden konnen eigenstandige Uberlegungen zur Verbesserung derSicherheit anstellen.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit, Authenti-zitat und Integritat von Daten zu schutzen, die uber Datennetze ubertragenwerden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN), als auch asymmetrische bzw. hybride Verfahren (E-Mail,WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographi-sche Systeme zur Absicherung von Netzen betrachtet, und von allen Seitenauf ihre Sicherheit hin beleuchtet. Netzsicherheit 2 umfasst alle Themen, diemit WWW-Technologien verknupft sind:

• TCP/UDP, HTTP, HTTP Authentizierung, Secure HTTP,

• Architektur von SSL/TLS (Handshake, Record Layer, Alert),

• Transport Layer Security (1.0, 1.1, 1.2, 1.3), DTLS,

• Angriffe auf den SSL/TLS Record Layer (Padding Oracle, BEAST,CRIME, Lucky13, POODLE),

• Angriffe auf den SSL/TLS Handshake (Bleichenbacher, DROWN, RO-BOT, invalid Curve),

• Secure SHell (SSH),

150

KAPITEL 2. VERANSTALTUNGEN

• Sicherheit von Webanwendungen (HTML5, DOM, Same Origin Policy,XSS, CSRF, SQLI, UIR), Single-Sign-On (OpenID, Microsoft Pass-port),

• Web Services (XML Security, Microsoft Passport, WS-Security, JSONSecurity).

Neben den Systemen selbst werden publizierte Angriffe auf diese Syste-me besprochen; die Studenten werden aufgefordert, selbst wissenschaftlicheUberlegungen zur Verbesserung der Sicherheit anzustellen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt-nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popularerFachzeitschriften (z.B. c’t).

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

151

KAPITEL 2. VERANSTALTUNGEN

2.70 141105: Nichttechnische Veranstaltun-

gen

Nummer: 141105Lehrform: BeliebigVerantwortlicher: DekanDozent: Dozenten der RUBSprache: Deutschangeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Neben den in der Studiengangsubersicht angegebenen Lehrveran-staltungen konnen die Studierenden aus dem Angebot der Ruhr-Universitatweitere Veranstaltungen auswahlen. Es muss sich dabei um nichttechnischeFacher handeln. Ausgenommen sind somit die Facher der Ingenieurwissen-schaften sowie der Physik und Mathematik. Moglich Inhalte sind dagegenSprachen, BWL, Jura, Chemie etc.

Beispielsweise gibt es verschiedene spezielle Englischkurse: Es wird einKurs Technisches Englisch fur Bachelorstudierende der Fakultat angeboten.Außerdem wird ein weiterfuhrender Englischkurs Projects and managementin technical contexts fur Masterstudierende angeboten. Schließlich richtetsich der allgemeine Kurs Engineer your careers an Bachelor- und Masterstu-dierende.

Aus anderen Bereichen gibt es folgende Kurse:

Der Ingenieur als Manager

Angewandte Methoden zur Trendforschung und Ideenfindung .

Methods and Instruments of Technology Management

Scientific Working

Im Zusammenhang mit dem Thema “Existenzgrundung” gibt es folgen-den Kurs:

Coaching fur Existenzgrunder

Unsicherheitserfahrung und Bewaltigungsstrategien im unterneh-merischen Kontext – Simulationsbasierte Lernansatze

Bei der Auswahl kann außerdem das Vorlesungsverzeichnis der Ruhr-Universitat verwendet werden, eine Beispiele sind:

0em

152

KAPITEL 2. VERANSTALTUNGEN

BWL: http://www.ruhr-uni-bochum.de/zfoeb/

Sprachen: http://www.ruhr-uni-bochum.de/zfa/

Recht: http://www.ruhr-uni-bochum.de/ls-kaltenborn/

qualifikationszentrum%20recht.html

Schreibzentrum: http://www.sz.ruhr-uni-bochum.de/index.

html (z.B. Vorbereitung auf die Abschlussarbeit )

Bitte beachten Sie, dass die Vorlesungen “BWL fur Ingenieure” und“BWL fur Nichtokonomen” identischen Inhalt haben und deshalb nur ei-ne von beiden Veranstaltungen anerkannt werden kann. Gleiches gilt fur dieVeranstaltungen “Kostenrechnung” und “Einfuhrung in das Rechnungswe-sen/Controlling”.

Voraussetzungen: entsprechend den Angaben zu der gewahlten Veran-staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gewahl-ten Veranstaltungen

exam: None, studienbegleitend

Beschreibung der Prufungsleistung: Die Prufung kann entsprechendder gewahlten Veranstaltungen variieren.

153

KAPITEL 2. VERANSTALTUNGEN

2.71 141028: Physical Attacks and Counter-

measures

number: 141028teaching methods: lecture with tutorialsresponsible person: Priv.-Doz. Dr. Amir MoradiLecturers: Priv.-Doz. Dr. Amir Moradi

M. Sc. Thorben MoosM. Sc. Felix Wegener

language: englishHWS: 4Leistungspunkte: 5angeboten im: summer term

dates in summer term:

Beginn: Montag the 01.04.2019Vorlesung Montags: from 14:15 to 15:45 o’clock in ID 03/471Ubung Montags: from 16:00 to 16:45 o’clock in ID 03/471Praxisubung Montags: from 17:00 to 17:45 o’clock in ID 2/632

goals: Die Studierenden

• haben ein Gefuhl fur die Gefahrlichkeit von kryptanalytischen Angriffenfur Implementierungen von kryptographischen Algorithmen.

• verstehen wie und warum physikalische Angriffe funktionieren.

• kennen mogliche Gegenmaßnahmen und wissen wie diese eingesetztwerden, um ein System gegen physikalische Angriffe zu schutzen.

content: Moderne kryptographische Algorithmen bieten ausreichendSchutz gegen die bekannten mathematischen Angriffe. In der Praxis werdendiese Algorithmen fur sicherheits-kritische Anwendungen auf verschiedenenPlattformen implementiert. Dies geschieht sowohl als Programmcode (Soft-ware) als auch mit logischen Elementen (Hardware). Der physikalische Zu-gang zu kryptographischen Implementierungen (z.B., eine Smartcard oder einSmartphone, welche zum Bezahlen benutzt werden), in welchen der geheimeSchlussel eingebettet ist, hat zur Entwicklung einer neuen Klasse von An-griffen, genannt physikalische Angriffe, gefuhrt. Diese Angriffe zielen daraufab den geheimen Schlussel, der vom kryptographischen Algorithmus benutztwird, zu extrahieren. Dabei verlassen sich diese Art von Angriffen nicht aufSchwachen im Algorithmus sondern nutzen Schwachstellen der Implemen-tierung aus. Daher mussen diese Angriffe bereits in der Entwicklungsphasevon kryptographischen Implementierungen berucksichtigt werden. Das Zieldieser Lehrveranstaltung ist es einen Uberblick uber bekannte physikalischeAngriffe und deren Gegenmaßnahmen zu geben. Im ersten Teil der Vorlesung

154

KAPITEL 2. VERANSTALTUNGEN

werden die verschiedenen Angriffstypen eingefuhrt, wahrend im zweiten Teilder Fokus auf Gegenmaßnahmen liegt.

requirements: none

recommended knowledge: Grundkenntnisse der Datensicherheit undKryptographie, eine Programmiersprache (C++), Computerarchitektur

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Prufungsvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

155

KAPITEL 2. VERANSTALTUNGEN

2.72 148215: Private and Anonymous Com-

munication

number: 148215teaching methods: lecture with tutorialsmedia: rechnerbasierte Prasentationresponsible person: Prof. Dr. Christina Popperlecturer: Prof. Dr. Christina Popperlanguage: englishHWS: 4Leistungspunkte: 5angeboten im:

goals: The students are able to describe, classify, and assess techniques forprivate and anonymous communication. They are able to reason about themotivation for using these techniques and can describe different scenariosand applications. They are able to describe, classify, and (to a certain ex-tent) counter attacks on privacy and anonymity. The students understandthe architectures of different tools, approaches, and techniques that have be-en proposed and developed in this context. They are able to reason about theachieved levels of protection and also gain practical experience with differenttools.

content: The focus of this course are privacy-enhancing technologies andanonymity techniques. Central elements are privacy metrics and techniques,vulnerabilities and attack mechanisms as well as detection, protection, andprevention techniques. The course will cover techniques for anonymous com-munication and browsing (e.g., Tor), anonymity in electronic payment sys-tems (e.g., E-Cash, Bitcoin), steganographic and censorship circumventiontechniques, communication hiding, and location privacy. The course may al-so cover special topics such as electronic voting or privacy in social networks.

requirements: none

recommended knowledge: Knowledge of the contents of Netzsicherheitand Computernetze as well as expertise in programming will be beneficial.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

156

KAPITEL 2. VERANSTALTUNGEN

2.73 150353: Privatheit und Authentizitat

Nummer: 150353Lehrform: VorlesungMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Dr.-Ing. Sven SchageDozent: Dr.-Ing. Sven SchageSprache: DeutschSWS: 3Leistungspunkte: 4.5angeboten im: Wintersemester

Ziele: Die Studierenden sind befahigt, kryptographische Verfahren zu ve-rifizieren, ihre Effizienz zu bewerten und in Anwendungen zielgerichtet - ins-besondere anstelle klassischer Authentikationsverfahren - einzusetzen.

Inhalt: Die Studierenden erlernen kryptographische Ansatze um die wi-derstrebenden Sicherheitsziele Privatheit und Authentizitat zu vereinbaren.Zunachst wird eine Einfuhrung und Diskussion von unterschiedlichen Forma-lisierungen von Privatheit und Authentizitat in der Kryptographie gegeben.Anschließend werden mehrere kryptographische Losungskonzepte vorgestellt.

Hierunter zahlen: - Ringsignaturen - Gruppensignaturen - (Nicht-interaktive) Zero-knowledge Beweise - Anonymous Credential Systems

Zu jedem dieser Bausteine werden konkrete Realisierungen vorgestellt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse aus der Vorlesung Kryptogra-phie

Arbeitsaufwand: 135 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: mundlich, 30 Minuten

157

KAPITEL 2. VERANSTALTUNGEN

2.74 150355: Probabilistische Algorithmen

Nummer: 150355Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Alexander MayDozent: Prof. Dr. Alexander MaySprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Beginn:

Ziele: In der Vorlesung Probabilistische Algorithmen werden probabilisti-sche Methoden zur Analyse von Algorithmen verwendet.

Inhalt:

• Diskrete Zufallsvariablen und Momente

• Chernoff Schranken

• Balle, Urnen und zufallige Graphen

• Probabilistische Methode

• Markovketten und Random Walks

• Entropie

• Monte Carlo Methode

• Universelle Hashfunktionen

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Diskrete Mathematik

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: mundlich, 30 Minuten

158

KAPITEL 2. VERANSTALTUNGEN

2.75 141241: Programmanalyse

Nummer: 141241Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozenten: Dr.-Ing. Carsten Willems

M. Sc. Benjamin KollendaM. Sc. Philipp Koppe

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Dienstag den 02.04.2019Vorlesung Dienstags: ab 14:15 bis 15:45 Uhr im ID 04/471Vorlesung Dienstags: ab 14:15 bis 15:45 Uhr im ID 04/459Ubung Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/471Ubung Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/459

Ziele: Die Studierenden kennen verschiedene Konzepte, Techniken undTools aus dem Bereich der Programmanalyse. Dies beinhaltet den Uber-blick uber verschiedene Konzepte aus dem Bereich Reverse Engineering so-wie Malware-Analyse. Die Studierenden haben grundlegendes Verstandnisvon sowohl statischen als auch dynamischen Methoden zur Analyse einesgegebenen Programms.

Inhalt: In der Vorlesung werden unter anderem die folgenden Themen undTechniken aus dem Bereich der Programmanalyse behandelt:

• Statische und dynamische Analyse von Programmen

• Analyse von Kontroll- und Datenfluss

• Symbolische Ausfuhrung

• Taint Tracking

• Virtual Machine Introspektion

• Binary Instrumentation

• Program Slicing

• Uberblick zu existierenden Analysetools

159

KAPITEL 2. VERANSTALTUNGEN

Daneben wird im ersten Teil der Vorlesung eine detaillierte Einfuhrungin x86 Assembler gegeben sowie die grundlegenden Techniken aus dem The-menbereich Reverse Engineering vorgestellt. Begleitet wird die Vorlesung vonUbungen, in denen die vorgestellten Konzepte und Techniken praktisch aus-probiert werden sollen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie-rung, Assembler sowie Programmieren in C sind hilfreich fur das Verstandnisder vermittelten Themen. Vorkenntnisse aus den Vorlesungen Eingebette-te Prozessoren (insbesondere Assembler-Programmierung) sowie Systemsi-cherheit/Betriebssystemsicherheit sind hilfreich aber nicht notwendig zumVerstandnis der Themen.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

160

KAPITEL 2. VERANSTALTUNGEN

2.76 150277: Public Key Verschlusselung

Nummer: 150277Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Jun. Prof. Dr. Nils FleischhackerDozent: Jun. Prof. Dr. Nils FleischhackerSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Ziele: x

Inhalt: Die Vorlesung gibt einen Einblick in theoretische und praktischeAspekten der Public Key Verschlusselung. Dies umfasst Grundlagen und for-malen Definitionen von Sicherheit (CPA, CCA1, CCA2), die beweisbare Si-cherheit verschiedener theoretischer und praktischer Konstruktionen, sowiedie Verbindungen von Public Key Verschlusselung zu anderen Aspekten derKrytographie.

Voraussetzungen: Als Voraussetzung fur die Vorlesung sind Vorkenntnis-se in Kryptographie und beweisbarer Sicherheit, insbesondere von Redukti-onsbeweisen, hilfreich aber nicht zwingend erforderlich.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 15 Wochen zu je 4 SWSergeben 60 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 60 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: mundlich, 30 Minuten

161

KAPITEL 2. VERANSTALTUNGEN

2.77 150318: Quantenalgorithmen

Nummer: 150318Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Alexander MayDozent: Prof. Dr. Alexander MaySprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn:

Ziele: Die Studierenden beherrschen die Grundlagen fur Quantenalgorith-men.

Inhalt: Die Vorlesung gibt einen Einblick in die Konstruktion von Algo-rithmen fur Quantenrechner.

• Themenubersicht:

– Quantenbits und Quantengatter

– Separabilitat und Verschrankung

– Teleportation

– Quantenschlusselaustausch

– Quantenkomplexitat

– Simons Problem

– Shors Faktorisierungsalgorithmus

– Grovers Suchalgorithmus

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Lineare Algebra, Algorithmen

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 15 Wochen zu je 3 SWSergeben 45 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 75 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: schriftlich, 120 Minuten

162

KAPITEL 2. VERANSTALTUNGEN

2.78 150345: Randomness in Cryptography

Nummer: 150345Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Jun. Prof. Dr. Sebastian FaustDozent: Jun. Prof. Dr. Sebastian FaustSprache: DeutschSWS: 3Leistungspunkte: 4.5angeboten im:

Ziele: Gute Zufalligkeit ist eine fundamentale Voraussetzung fur sicherekryptographische Algorithmen. Zufalligkeit wird benotigt um gute Schlusselzu erzeugen und findet Einsatz bei vielen kryptographischen Algorithmen(wie z.B. beim Verschlusseln). Leider ist es in der Praxis aufwendig guteZufallswerte zu erzeugen. Die Vorlesung beschaftigt sich mit praktischen undtheoretischen Techniken der Erzeugung von guten Zufallswerten und zeigt aufwie schlechte Zufallswerte in der Praxis zum Verlust von Sicherheit fuhrenkonnen.

Inhalt: Voraussichtliche Themen sind: - Praktische Angriffe auf Systememit schlechtem Zufall - Einfuhrung in relevante Konzepte der Informations-theorie - Extraktoren und Kondensers zur Erzeugen von Zufalligkeit - Pseu-dozufalligkeit - Erzeugen von Zufalligkeit in der Praxis (dev/random undFortuna in Windows und deren Sicherheitsanalyse) - Kryptographie mit un-genugender Zufalligkeit

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kryptographie I+II, Interesse an prakti-schen und theoretischen Fragestellungen in der Kryptographie.

Arbeitsaufwand: 135 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: mundlich, 30 Minuten

163

KAPITEL 2. VERANSTALTUNGEN

2.79 141140: Rechnerarchitektur

Nummer: 141140Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr.-Ing. Michael HubnerDozenten: Dr. Witali Bartsch

M. Sc. Florian FrickeSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Donnerstag den 11.10.2018Vorlesung Donnerstags: ab 10:30 bis 12:00 Uhr im HIDUbung Mittwochs: ab 08:15 bis 09:45 Uhr im UFO 0/11

Ziele: Die Studierenden kennen Zusammenhange und haben Detailkennt-nisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Com-putersysteme in Hard- und Software. Damit verfugen sie uber die Basis, so-wohl in der Computertechnik selbst, als auch in deren Anwendungsbereichenwie z.B. den eingebetteten Systemen, Computerkomponenten und -systemeauslegen und entwickeln zu konnen. Die Teilnehmer dieser Veranstaltungbeherrschen die grundsatzliche Arbeitsweise von Prozessoren und deren Mi-kroarchitektur (z.B. Pipelinestufen, Befehlsabarbeitung, auflosen von Pipeli-nekonflikten etc.).

Inhalt: Ausgehendvon grundlegenden Computerstrukturen (Von-Neumann-Architektur, SISD,SIMD, MIMD) werden grundlegende Fahigkeiten zum anforderungsgerech-ten Entwurf und zur anwendungsbezogenen Realisierung von Computersys-temen vermittelt. Konkrete Beispiele heutiger Computer fur unterschiedlicheAnwendungsfelder (8051, Pentium, Core, Ultra Sparc III) runden die gene-rellen Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildetdie tiefgehende Erklarung sowie Programmierung der Mikroarchitekturebeneals Erganzung zu anderen Lehrveranstaltungen im Bereich der Informatik /Computertechnik (Programmiersprachen, Eingebettete Prozessoren).

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalt aus den Vorlesungen:

• Digitaltechnik

• Programmiersprachen

• Eingebettete Prozessoren

164

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

Literatur:

[1] Tanenbaum, Andrew S. ”Computerarchitektur”, Pearson, 2005[2] Tanenbaum, Andrew S. ”Computerarchitektur. Strukturen - Konzepte -Grundlagen”, Pearson, 2006[3] Hennessy, John LeRoy , Patterson, David ”Rechnerorganisation und Rech-nerentwurf: Die Hardware/Software-Schnittstelle”, Oldenbourg Wissenschafts-verlag, 2011[4] Tanenbaum, Andrew S. ”Structured Computer Organization”, PrenticeHall, 2005[5] Siemers, Christian, Sikora, Axel ”Taschenbuch Digitaltechnik”, HanserFachbuchverlag, 2002

165

KAPITEL 2. VERANSTALTUNGEN

2.80 150537: Seminar zur Kryptographie

Nummer: 150537Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 2Leistungspunkte: 3angeboten im: Sommersemester

Ziele: Die Studierenden konnen sich selbstandig Originalarbeiten aus demBereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse prasentie-ren.

Inhalt: Aktuelle Forschungsarbeiten der wichtigsten Kryptographie-Konferenzen.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage findenwochentlich statt. Es besteht Anwesenheitspflicht. Dafur sind durchschnitt-lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung desSeminarthemas findet eigenverantwortlich mit Unterstutzung der betreuen-den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zuerstellen. Die Themen sind so gewahlt, dass hierfur eine Arbeitszeit von 70Stunden anzusetzen ist.

exam: Seminarbeitrag, studienbegleitend

166

KAPITEL 2. VERANSTALTUNGEN

2.81 150560: Seminar zur Real World Cryp-

toanalysis

Nummer: 150560Lehrform: SeminarMedienform: FolienVerantwortlicher: Prof. Dr. Alexander MayDozent: Prof. Dr. Alexander MaySprache: DeutschSWS: 2Leistungspunkte: 4angeboten im: Wintersemester

Termine im Sommersemester:

Seminar Dienstags: ab 14:00 bis 16:00 Uhr

Ziele: Ziel des Seminares ist es, sich selbststandig in eine wissenschaftlicheVeroffentlichung einzuarbeiten, diese aufzubereiten und im Rahmen einesVortrages den Teilnehmern zu prasentieren.

Inhalt: Das Seminar befasst sich mit praxisrelevanten Themen der Kryp-tographie und Kryptanalyse.

Empfohlene Vorkenntnisse: Ein allgemeines Verstandnis von IT-Sicherheit ist hilfreich. Weiterhin sind, je nach Thema, Inhalte nutzlich, wiesie etwa in den Vorlesungen Kryptgraphie I + II und Kryptanaylse vermitteltwerden. In der Regel lassen sich aber Themen abhangig von bereits besuchtenVeranstaltungen finden.

Arbeitsaufwand: 120 Stunden

XXX

exam: Seminarbeitrag, studienbegleitend

167

KAPITEL 2. VERANSTALTUNGEN

2.82 150359: Sicherheit und Privatheit fur

Big Data

Nummer: 150359Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Dr.-Ing. Sven SchageDozent: Dr.-Ing. Sven SchageSprache: DeutschSWS: 3Leistungspunkte: 4.5angeboten im: Wintersemester

Ziele: Die Studierenden sind befahigt, kryptographische Verfahren fur Big-Data Anwendungen zu verifizieren, ihre Effizienz zu bewerten und in Anwen-dungen zielgerichtet einzusetzen.

Inhalt: Die Vorlesung behandelt Ansatze um Sicherheitsverfahren zu de-signen, zu analysieren oder zu vergleichen, die in Anwendungsszenarien mitgroßen Nutzerzahlen oder Datenmengen eingesetzt werden (konnen). Insbe-sondere sollen Verfahren betrachtet werden, mit Hilfe derer die zweckmaßigeAnwendbarkeit klassischer Sicherheitssysteme in diesen Szenarien untersuchtwerden konnen.

Die Vorlesung ist inhaltlich in zwei Themenblocke organisiert.

1) Der erste Themenblock behandelt realistische Modellierungen vonSicherheit in Mehrparteienmodellen und effiziente Sicherheitsre-duktionen (tightness in multi-user cryptography). Hier geht esinsbesondere um Anwendungen mit hohen Nutzerzahlen.

• Effiziente Sicherheitsreduktionen (tightness) und ihre Aus-wirkung auf Systemparameter

• Selbstreduzierbarkeit von kryptografischen Problemen undihre Anwendung in Mehrparteienanwendungen

• Nachweis untere Tightness

• Schranken und optimal effiziente Sicherheitsreduktionen

2) Im zweiten Themenblock werden wichtige und praktische Verfah-ren vorgestellt, die effizient auf großen Datenmengen arbeiten.Wichtige Themen sind:

• Searchable Encryption

• Order-Preserving Encryption

Voraussetzungen: keine

168

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Empfohlen wird der Besuch der VorlesungKryptographie.

Arbeitsaufwand: 135 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Zum Losen der Ubungsaufgaben sind zweiStunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nach-bereitung und zur Prufungsvorbereitung.

exam: mundlich, 30 Minuten

169

KAPITEL 2. VERANSTALTUNGEN

2.83 141030: Software-Implementierung

kryptographischer Verfahren

Nummer: 141030Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozent: M. Sc. Max HoffmannSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Mittwoch den 03.04.2019Vorlesung m. int. Ubung Mittwochs: ab 14:15 bis 16:45 Uhr im ID 04/653

Ziele: Die Studierenden haben ein Verstandnis fur Methoden fur die schnel-le Software-Realisierung ausgewahlter Krypto-Verfahren und diese selbst im-plementiert.

Inhalt: Es werden ausgewahlte fortgeschrittene Implementierungstechni-ken der modernen Kryptographie behandelt.

Inhalte:

• Effiziente Implementierung von Blockchiffren

• Bitslicing

• Effiziente Arithmetik in GF(2ˆm)

• Effiziente Arithmetik auf elliptischen Kurven

• Spezielle Primzahlen zur schnellen modularen Reduktion

• Primzahltests

• Post-Quantum Kryptographie

• Secure Coding

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der ProgrammierspracheC bzw. C++, Vorlesung “Einfuhrung in die Kryptographie I”

170

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

171

KAPITEL 2. VERANSTALTUNGEN

2.84 150351: Symmetrische Kryptanalyse

Nummer: 150351Lehrform: Vorlesungen und UbungenVerantwortlicher: Prof. Dr. Gregor LeanderDozent: Prof. Dr. Gregor LeanderSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Dienstag den 09.10.2018Vorlesung Dienstags: ab 08:30 bis 10:00 Uhr im NA 3/99

Ziele: Die Studierenden haben ein vertieftes Verstandnis fur die Sicherheitsymmetrischer Chiffren.

Inhalt: Wir behandeln die wichtigsten Themen in der symmetrischenKryptanalyse. Nach einer ausfuhrlichen Vorstellung von linearer und diffe-rentieller Kryptanalyse werden weitere Angriffe auf symmetrische Primitive,insbesondere Block-Chiffren behandelt. Hierzu zahlen insbesondere Integral(auch Square) Attacken, Impossible Differentials, Boomerang-Angriffe undSlide-Attacken. Neben den Angriffen selbst werden auch immer die darausresultierenden Design-Kriterien beschrieben, um neue Algorithmen sicher ge-gen die Angriffe zu machen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Einfuhrung in die Kryptographie 1

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: mundlich, 30 Minuten

Literatur:

[1] Knudsen, Lars, Robshaw, Matthew ”The Block Cipher Companion”, Sprin-ger, 2012

172

KAPITEL 2. VERANSTALTUNGEN

2.85 141033: Usable Security and Privacy

number: 141033teaching methods: lecture with integrated tutorialsmedia: Moodle

rechnerbasierte Prasentationresponsible person: Prof. Dr. Markus Durmuthlecturer: Prof. Dr. Markus Durmuthlanguage: englishHWS: 3Leistungspunkte: 4angeboten im: summer term

dates in summer term:

Beginn: Freitag the 05.04.2019Vorlesung Freitags: from 12:15 to 13:45 o’clock in ID 04/401Ubung Freitags: from 14:00 to 14:45 o’clock in ID 04/401

goals: Die Studierenden verstehen, warum die Usability technischer Syste-me entscheidenden Einfluss auf deren Sicherheit haben kann. Daruber hinaussollen Sie in die Lage versetzt werden, einfache Studien zur Usability selbstdurchzufuhren.

content: Diese Veranstaltung vermitttelt Kenntnisse der Usable Securityund Privacy. Die Themen umfassen insbesondere:

• Benutzbare Authentifizierung

• Nutzer und Phishing

• Vertrauen/ Trust, PKI, PGP

• Privatheit und Tor

• Privacy policies

• Design und Auswertung von Benutzerstudien

requirements: none

recommended knowledge: Allgemeine Kenntnisse der IT-Sicherheit

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

173

KAPITEL 2. VERANSTALTUNGEN

exam: schriftlich, 120 Minuten

174

KAPITEL 2. VERANSTALTUNGEN

2.86 141245: Web-Sicherheit

Nummer: 141245Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Dennis FelschM. Sc. Dominik Noß

Sprache: DeutschSWS: 4Leistungspunkte: 5angeboten im:

Termine im Wintersemester:

Beginn:

Ziele: Die Studierenden haben ein Verstandnis fur die neuartigen Si-cherheitsanforderungen und Probleme, die durch den Einsatz von Web-Technologien entstehen.

Inhalt: Die Vorlesung behandelt die Sicherheit von Web-Anwendungen(Teil 1), Web-Services (Teil 2) und Single-Sign-On-Verfahren (Teil 3).

Teil 1: Sicherheit von Webanwendungen * HTTP, HTML, JavaScript,CSS * Same Origin Policy * Cross-Site-Scripting (reflected, stored, DOM)* Gegenmaßnahmen (Filter, Content Security Policy, DOMPurify) * CSRFund Schutz gegen CSRF * UI-Redressing

Teil 2: Sicherheit von Webanwendungen * XML, XML Schema, XSLT,XPath * XML Signature * Signature Wrapping-Angriffe * XML Encryption,Angriffe

Teil 3: Sicherheit von Single-Sign-On * Einsatzszenarien von TLS * Si-cherheit DNS * SAML * Microsoft Passport, XSS-Angriff * Generische An-griffe auf SSO * Generischer Schutz mittels TLS * OpenID, OAuth, OpenIDConnect * Spezielle Angriffe auf SSO

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie und HTML

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung der

175

KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: schriftlich, 120 Minuten

176

KAPITEL 2. VERANSTALTUNGEN

2.87 141249: Web-and Browser-Security for

Engineers

number: 141249teaching methods: lecture with tutorialsmedia: Folien

rechnerbasierte Prasentationresponsible person: Prof. Dr. Jorg Schwenklecturer: Dr.-Ing. Mario Heiderichlanguage: englishHWS: 4Leistungspunkte: 5angeboten im: winter term

dates in winter term:

Beginn:

goals: X

content: X

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 8 Tage zu je 7,5 SWS entspre-chen in Summe 60 Stunden Anwesenheit. Fur die Vor- und Nachbereitungder Ubungen sind in Summe 45 Stunden erforderlich. Etwa 55 Stunden sindfur die Klausurvorbereitung vorgesehen.

177

KAPITEL 2. VERANSTALTUNGEN

2.88 148216: Wireless Security

number: 148216teaching methods: lecture with tutorialsmedia: rechnerbasierte Prasentationresponsible person: Prof. Dr. Christina Popperlecturer: Prof. Dr. Christina Popperlanguage: englishHWS: 4Leistungspunkte: 5angeboten im:

goals: Communication services and applications are increasingly leveragingthe wireless medium. Given this development, the importance of informationand network security in the wireless domain grows. Providing secure com-munication and network services in wireless environments creates challengesthat often differ considerably from traditional wired systems.

The students are able to describe, classify, and assess security goals andattacks on wireless communication and in wireless networks. The studentsare able to describe the security architectures of different wireless systemsand networks, in particular 802.11, GSM/UMTS, RFID, ad hoc and sensornetworks. They will are able to reason about security protocols for wirelessnetworks and can implement certain mechanisms to secure them.

content: The focus of this course are wireless environments such as wire-less ad hoc, mesh, and sensor networks. Central elements of the course arethe wireless communication channel, wireless network architectures and pro-tocols. We will focus on the vulnerabilities, attack mechanisms as well asdetection, protection and prevention techniques in wireless networks.

The course starts with wireless fundamentals and wireless channel basics.This includes jamming and modification attacks and respective countermea-sures. It will then cover basic security protocols and protection mechanisms incellular, WiFi and multi-hop networks. This will be followed by recent advan-ces in the security of multi-hop networks. The considered techniques includesecurity in off-the-shelf wireless technologies (such as WiFi, WiMAX, MobileTelecommunication, RFID, Bluetooth) and in emerging wireless technologies(security in ad-hoc networks, key management, sensor networks).

requirements: none

recommended knowledge: Knowledge of the course contents of System-sicherheit, Netzsicherheit, and Computernetze can be beneficial.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung der

178

KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sindfur die Klausurvorbereitung vorgesehen.

exam: mundlich, 30 Minuten

179

KAPITEL 2. VERANSTALTUNGEN

2.89 150232: Zahlentheorie

Nummer: 150232Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Dr. Viktoriya OzornovaDozent: Dr. Viktoriya OzornovaSprache: DeutschSWS: 6Leistungspunkte: 9angeboten im: Sommersemester

Termine im Sommersemester:

Vorlesung Montags: ab 12:00 bis 14:00 Uhr im HZO 70Vorlesung Mittwochs: ab 10:00 bis 12:00 Uhr im HZO 60Ubung (alternativ) Montags: ab 14:00 bis 16:00 Uhr im IA 1/91Ubung (alternativ) Montags: ab 16:00 bis 18:00 Uhr im IA 1/135Ubung (alternativ) Dienstags: ab 08:00 bis 10:00 Uhr im IA 1/177Ubung (alternativ) Dienstags: ab 08:00 bis 10:00 Uhr im IA 1/91Ubung (alternativ) Dienstags: ab 14:00 bis 17:00 Uhr im IA 01/481Ubung (alternativ) Mittwochs: ab 14:00 bis 16:00 Uhr im IA 01/481

Ziele: Die Studierenden haben ein umfassendes Verstandnis der zahlen-theoretischen Grundlagen, die fur die moderne Kryptologie essentiell sind.

Inhalt: Das Ziel dieser Vorlesung ist es, eine Einfuhrung in die Zahlen-theorie zu geben. Die notwendigen Hilfsmittel aus Algebra und Analysis, dienicht aus den oben zitierten Vorlesungen bekannt sind, werden in der Vor-lesung bereitgestellt. Die elementare Zahlentheorie ist ein geeignetes Themafur kunftige Lehrerinnen und Lehrer, da Schuler und Laien typischerweiseSpass an den einfach zu formulierenden (aber nicht immer einfach zu losen-den) Fragestellungen der Zahlentheorie haben. Ausserdem ist die Zahlentheo-rie ein grundlegendes Werkzeug in der Kryptographie, und im Rahmen derarithmetischen Geometrie eng verwandt mit der algebraischen Geometrie.Behandelt werden insbesondere: Primfaktorzerlegung, Kongruenzen, Chine-sischer Restsatz und Anwendungen, Zahlentheoretische Funktionen (z.B. dieRiemannsche Zeta-Funktion), Quadratische Reste und Quadratsummen, Dio-phantische Gleichungen (z.B. die Pell’sche Gleichung), Kettenbruche, Prim-zahlsatz.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Mathematikkenntnisse

180

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge-ben 84 Stunden Anwesenheit. Zur Vor- und Nachbereitung sind 126 Stunden,sowie fur die Prufungsvorbereitung 60 Stunden vorgesehen.

exam: schriftlich, 120 Minuten

181