Seminar über Kryptographie und Algorithmen
150 507 - Bachelor (Modul 10: BSc Modul 10; Modul 7: BA Modul 7)
150 537 - Master (MSc Modul4: Modul 4a/b)
Master und BSc ITS.
Vorbesprechung:
Di, 31.01.2012, NA 02/257, 12:00 (s.t.)
In der Vorbesprechung werden die Themen kurz vorgestellt.
Alle Studierende müssen sich (leider) bis zum 5.2. unter diesem Link für das Seminar anmelden. Das Kennwort bitte per Email erfragen.
Das Seminar ist voll!
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
Prof. E. Kiltz | Do, 12:30-14:00 | NA 5/64 | 05.04.2012 |
Voraussetzungen
Das Seminar ergänzt und vertieft Themen aus der Vorlesung "Kryptographie I" aus dem WS 2011/2012.
Inhalt
Das Seminar ist in zwei Themenbereiche gegliedert.
Der erste Themenbereich enthält symmetrische Authentifizierungsprotokolle, mit dem Schwerpunkt auf Effizienz. Die Familie von Hopper-Blum Protokollen ist hier besonders interessant, da sie nur auf Matrix-Vektor Multiplikation beruhen. Es soll ein Überblick über bestehende Protokolle gegeben werden. Entweder sind sie beweisbar sicher (z.B. HB, HB+, HB^2) oder sie wurden kurze Zeit später gebrochen (HB#, trusted HB, ...). Links zu den Originalarbeiten gibt es u.A. hier.
Message Authentication Codes wurden in der Vorlesung Kryptographie I behandelt.
Es gibt mehrere Themen zu dem Bereich MACs, insbesondere zu den in den Protokollen SSH und SSL benutzten MACs.
Der zweite Themenbereich enthält symmetrische Verschlüsselung. Hier werden sowohl klassische Verfahren besprochen (DES, AES), also auch neuere Konzepte wie tweaked block ciphers und diverse Modes of Operations für Authenticated Encryption.
Datum | Thema | Betreuer | Vortragender |
---|---|---|---|
05.04. | The LPN problem | Eike Kiltz | Broer, Vinzent |
12.04. | no seminar | ||
19.04. | no seminar | ||
26.04. | The rise and fall of the HB# protocol | Eike Kiltz | Michael Dollichon |
03.05. | Insecurity of SSH | Eike Kiltz | Uhlemann, Michael |
10.05. | Security of SSL | Eike Kiltz | Gottschling, Leif |
17.05. | Christi Himmelfahrt | --- | --- |
24.05. | symmetric encryption from the LPN problem | Eike Kiltz | Stoll, Marina |
31.05. | Pfingsten | ||
07.06. | Fronleichnam | --- | --- |
13.06., 16:00 | Security of HB+ | Eike Kiltz | To Nguyen |
14.06. | OMAC | Saqib Kakvi | Li, Jingjing |
21.06. | Tweakable Block Ciphers | Carla Rafols | Valovich, Filipp |
28.6. bzw. 05.07. | The EAX Mode of Operation | Saqib Kakvi | Yu, Xi |
05.07. bzw. 12.07. | The EAX' Mode of Operation | Saqib Kakvi | Vogt, Sebastian |
Thema | Beschreibung | Betreuer |
---|---|---|
Das Learning Parity with Noise (LPN) Problem |
Die Sicherheit der Authentifizierungsprotokolle HB und HB+ basieren auf der Härte des LPN Problemes, einem Problem aus dem Bereich der Kodierungstheorie. In diesem Vortrag soll das Problem vorgestellt werden und die besten bekannten Algorithmen besprochen werden, die das LPN Problem lösen. Auch für BS geeignet. Originalarbeit: An improved LPN algorithm von Eric Levieil and Pierre-Alain Fouque. |
E. Kiltz |
Sichere symmetrische Authentifizierungsprotokolle und das HB Protokoll | Symmetrische Authentifizierungsprotokolle und dessen Sicherheitsanforderungen sollen formal definiert werden.
Das auf dem LPN Problem basierende Hopper Blum (HB) Authentifizierungsprotokoll soll vorgestellt werden. Dieses Protokoll ist sehr effizient und kann auch zwischen Mensch und Computer ausgeführt werden. Auch für BS geeignet. Originalarbeit: A Secure Human-Computer Authentication Scheme von Hopper und Blum. |
E. Kiltz |
Das HB+ Protokoll | Das HB+ Protokoll ist eine Weiterentwicklung vom HB Protokoll, welches sicher gegen aktive Angreifer ist. Das HB+ Protokoll soll vorgestellt und unter der LPN Annahme als sicher bewiesen werden. Für MS. Originalarbeit: Parallel and Concurrent Security of the HB and HB+ Protocols von Jonathan Katz, Ji-Sun Shin und Adam Smith |
E. Kiltz |
Das HB# Protokoll | HB# war ein weiterer Versuch das HB Protokoll sicher gegen "Man-in-the-Middle" Angriffe zu machen. Dies ist ein schillerndes Beispiel wie man *nicht* Kryptographie betreibt. Das HB# Protokoll sieht zwar auf den ersten Blick sicher aus, hat keinen formalen Sicherheitsbeweis. Prompt wurde es auch nach wenigen Tagen gebrochen. Dieser Vortrag stellt HB# und dessen Angriff vor. Geeignet für MS oder (in vereinfachter Form) BS. | E. Kiltz |
Das Thrusted HB Protokoll | Ein weiteres Beispiel eines kryptographischen Protokolles ohne Sicherheitsbeweis, welches kurze Zeit später von Frumkin und Shamir gebrochen wurde. | E. Kiltz |
Das HB^2 Protokoll | Ein neues symmetrisches Authentifizierungsprotokoll, beweisbarer so sicher wie das LPN Problem. Geeignet für MS, als mögliches Thema einer Masterarbeit. Nicht ganz einfach! | E. Kiltz |
Unischerheit von SSH | SSH benutzt die "encrypt-and-authenticate" Konstruktion für authentisierte Verschlüsselung. In diesem Vortrag soll die Kryptographie hinter SSH und der Angriff erklärt werden. Originalarbeit: Authenticated Encryption in SSH: Provably Fixing the SSH Binary Packet Protocol von M. Bellare, T. Kohno and C. Namprempre. |
E. Kiltz |
Sicherheit von SSL | SSL benutzt die "authenticate-then-encrypt" Konstruktion für authentisierte Verschlüsselung, welche generisch unsicher ist. In diesem Vortrag soll gezeigt werden, dass SSL trotzdem sicher ist, da die verwendeten Primitive spezielle Eigenschaften haben. Originalarbeit: The order of encryption and authentication for protecting communications (Or: how secure is SSL?) von Hugo Krawczyk. |
E. Kiltz |
OMAC | OMAC (One-key MAC) ist ein Message Authentication Code (MAC), welcher von der NIST empfohlen wird. Originalarbeit: OMAC: One-Key CBC MAC von T. Iwata and K. Kurosawa. | S. Kakvi |
Symmetrische Verschlüsselung vom LPN Problem | Ein symmetrisches Verschlüsselungsverfahren, so sicher wie das LPN Problem. Originalarbeit: How to Encrypt with the LPN Problem von Henri Gilbert, Matthew J. B. Robshaw, Yannick Seurin. |
E. Kiltz |
DES | Der Block Cipher DES (Data Encryption Standard) soll vorgestellt werden. Differential Cryptanalysis of the Full 16-round DES von Eli Biham and Adi shamir. | S. Kakvi |
AES | Der Blockcipher AES (Advanced Encryption Standard) soll vorgestellt werden. Bsc. | S. Kakvi |
Tweakable Block Ciphers | Tweakable Block Ciphers sind ein in der Praxis relevante Variante von Block Ciphern. Originalarbeit: Tweakable Block Ciphers von Moses Liskov, Ronald L. Rivest, David Wagner |
S. Kakvi |
Die OCB Mode of Operation | OCB ist eine "Mode of Operation" für authentisierte Verschlüsselung. Diese soll vorgestellt werden und als sicher bewiesen werden. Originalarbeit. | S. Kakvi |
Die EAX Mode of Operation | Eine "Mode of Operation" für authentisierte Verschlüsselung. Diese soll vorgestellt werden und als sicher bewiesen werden. Originalarbeit. | S. Kakvi |
Die EAX' Mode of Operation | Im American National Standards Institute (ANSI) Standard Dokument ANSI C12.22-2008 eine Variante von EAX vorgeschlagen: EAX'. Natürlich verliert EAX' somit seinen Sicherheitsbeweis und Anfang 2012 wurde ein erstaunlich einfacherer Angriff gegen EAX' veröffentlicht. Dieses soll vorgestellt werden. Originalarbeit: Cryptanalysis of EAXprime von Kazuhiko Minematsu, Hiraku Morita, and Tetsu Iwata |
S. Kakvi |
E. Kiltz |
SPIELREGELN
- 45-60 minütiger Vortrag
- keine Ausarbeitung
- Anwesenheitspflicht an sämtlichen Terminen
- 2 Wochen vor dem Vortragstermin persönlich beim Betreuer erscheinen, um das Verständnis des Inhalts zu zeigen
- 1 Woche vor dem Vortragstermin die Folien kurz dem Betreuer präsentieren
- Viel Spass!