Seminar über Kryptographie und Algorithmen SoSe 2012
Crypto RUB » Lehre (German) » Lehrveranstaltungen

Seminar über Kryptographie und Algorithmen

150 507 - Bachelor (Modul 10: BSc Modul 10; Modul 7: BA Modul 7)
150 537 - Master (MSc Modul4: Modul 4a/b)
Master und BSc ITS.

Vorbesprechung:

Di, 31.01.2012, NA 02/257, 12:00 (s.t.)
In der Vorbesprechung werden die Themen kurz vorgestellt. Alle Studierende müssen sich (leider) bis zum 5.2. unter diesem Link für das Seminar anmelden. Das Kennwort bitte per Email erfragen.


Das Seminar ist voll!


Seminar
Dozent Zeit Raum Erstmals am
Prof. E. Kiltz Do, 12:30-14:00 NA 5/64 05.04.2012

Voraussetzungen

Das Seminar ergänzt und vertieft Themen aus der Vorlesung "Kryptographie I" aus dem WS 2011/2012.

Inhalt

Das Seminar ist in zwei Themenbereiche gegliedert.

Der erste Themenbereich enthält symmetrische Authentifizierungsprotokolle, mit dem Schwerpunkt auf Effizienz. Die Familie von Hopper-Blum Protokollen ist hier besonders interessant, da sie nur auf Matrix-Vektor Multiplikation beruhen. Es soll ein Überblick über bestehende Protokolle gegeben werden. Entweder sind sie beweisbar sicher (z.B. HB, HB+, HB^2) oder sie wurden kurze Zeit später gebrochen (HB#, trusted HB, ...). Links zu den Originalarbeiten gibt es u.A. hier.
Message Authentication Codes wurden in der Vorlesung Kryptographie I behandelt.
Es gibt mehrere Themen zu dem Bereich MACs, insbesondere zu den in den Protokollen SSH und SSL benutzten MACs.

Der zweite Themenbereich enthält symmetrische Verschlüsselung. Hier werden sowohl klassische Verfahren besprochen (DES, AES), also auch neuere Konzepte wie tweaked block ciphers und diverse Modes of Operations für Authenticated Encryption.

Termine
Datum Thema Betreuer Vortragender
05.04. The LPN problem Eike Kiltz Broer, Vinzent
12.04. no seminar
19.04. no seminar
26.04. The rise and fall of the HB# protocol Eike Kiltz Michael Dollichon
03.05. Insecurity of SSH Eike Kiltz Uhlemann, Michael
10.05. Security of SSL Eike Kiltz Gottschling, Leif
17.05. Christi Himmelfahrt --- ---
24.05. symmetric encryption from the LPN problem Eike Kiltz Stoll, Marina
31.05. Pfingsten
07.06. Fronleichnam --- ---
13.06., 16:00 Security of HB+ Eike Kiltz To Nguyen
14.06. OMAC Saqib Kakvi Li, Jingjing
21.06. Tweakable Block Ciphers Carla Rafols Valovich, Filipp
28.6. bzw. 05.07. The EAX Mode of Operation Saqib Kakvi Yu, Xi
05.07. bzw. 12.07. The EAX' Mode of Operation Saqib Kakvi Vogt, Sebastian
Themen
Thema Beschreibung Betreuer
Das Learning Parity with Noise (LPN) Problem Die Sicherheit der Authentifizierungsprotokolle HB und HB+ basieren auf der Härte des LPN Problemes, einem Problem aus dem Bereich der Kodierungstheorie. In diesem Vortrag soll das Problem vorgestellt werden und die besten bekannten Algorithmen besprochen werden, die das LPN Problem lösen. Auch für BS geeignet.
Originalarbeit: An improved LPN algorithm von Eric Levieil and Pierre-Alain Fouque.
E. Kiltz
Sichere symmetrische Authentifizierungsprotokolle und das HB Protokoll Symmetrische Authentifizierungsprotokolle und dessen Sicherheitsanforderungen sollen formal definiert werden. Das auf dem LPN Problem basierende Hopper Blum (HB) Authentifizierungsprotokoll soll vorgestellt werden. Dieses Protokoll ist sehr effizient und kann auch zwischen Mensch und Computer ausgeführt werden. Auch für BS geeignet.
Originalarbeit: A Secure Human-Computer Authentication Scheme von Hopper und Blum.
E. Kiltz
Das HB+ Protokoll Das HB+ Protokoll ist eine Weiterentwicklung vom HB Protokoll, welches sicher gegen aktive Angreifer ist. Das HB+ Protokoll soll vorgestellt und unter der LPN Annahme als sicher bewiesen werden. Für MS.
Originalarbeit: Parallel and Concurrent Security of the HB and HB+ Protocols von Jonathan Katz, Ji-Sun Shin und Adam Smith
E. Kiltz
Das HB# Protokoll HB# war ein weiterer Versuch das HB Protokoll sicher gegen "Man-in-the-Middle" Angriffe zu machen. Dies ist ein schillerndes Beispiel wie man *nicht* Kryptographie betreibt. Das HB# Protokoll sieht zwar auf den ersten Blick sicher aus, hat keinen formalen Sicherheitsbeweis. Prompt wurde es auch nach wenigen Tagen gebrochen. Dieser Vortrag stellt HB# und dessen Angriff vor. Geeignet für MS oder (in vereinfachter Form) BS. E. Kiltz
Das Thrusted HB Protokoll Ein weiteres Beispiel eines kryptographischen Protokolles ohne Sicherheitsbeweis, welches kurze Zeit später von Frumkin und Shamir gebrochen wurde. E. Kiltz
Das HB^2 Protokoll Ein neues symmetrisches Authentifizierungsprotokoll, beweisbarer so sicher wie das LPN Problem. Geeignet für MS, als mögliches Thema einer Masterarbeit. Nicht ganz einfach! E. Kiltz
Unischerheit von SSH SSH benutzt die "encrypt-and-authenticate" Konstruktion für authentisierte Verschlüsselung. In diesem Vortrag soll die Kryptographie hinter SSH und der Angriff erklärt werden.
Originalarbeit: Authenticated Encryption in SSH: Provably Fixing the SSH Binary Packet Protocol von M. Bellare, T. Kohno and C. Namprempre.
E. Kiltz
Sicherheit von SSL SSL benutzt die "authenticate-then-encrypt" Konstruktion für authentisierte Verschlüsselung, welche generisch unsicher ist. In diesem Vortrag soll gezeigt werden, dass SSL trotzdem sicher ist, da die verwendeten Primitive spezielle Eigenschaften haben.
Originalarbeit: The order of encryption and authentication for protecting communications (Or: how secure is SSL?) von Hugo Krawczyk.
E. Kiltz
OMAC OMAC (One-key MAC) ist ein Message Authentication Code (MAC), welcher von der NIST empfohlen wird. Originalarbeit: OMAC: One-Key CBC MAC von T. Iwata and K. Kurosawa. S. Kakvi
Symmetrische Verschlüsselung vom LPN Problem Ein symmetrisches Verschlüsselungsverfahren, so sicher wie das LPN Problem.
Originalarbeit: How to Encrypt with the LPN Problem von Henri Gilbert, Matthew J. B. Robshaw, Yannick Seurin.
E. Kiltz
DES Der Block Cipher DES (Data Encryption Standard) soll vorgestellt werden. Differential Cryptanalysis of the Full 16-round DES von Eli Biham and Adi shamir. S. Kakvi
AES Der Blockcipher AES (Advanced Encryption Standard) soll vorgestellt werden. Bsc. S. Kakvi
Tweakable Block Ciphers Tweakable Block Ciphers sind ein in der Praxis relevante Variante von Block Ciphern.
Originalarbeit: Tweakable Block Ciphers von Moses Liskov, Ronald L. Rivest, David Wagner
S. Kakvi
Die OCB Mode of Operation OCB ist eine "Mode of Operation" für authentisierte Verschlüsselung. Diese soll vorgestellt werden und als sicher bewiesen werden. Originalarbeit. S. Kakvi
Die EAX Mode of Operation Eine "Mode of Operation" für authentisierte Verschlüsselung. Diese soll vorgestellt werden und als sicher bewiesen werden. Originalarbeit. S. Kakvi
Die EAX' Mode of Operation Im American National Standards Institute (ANSI) Standard Dokument ANSI C12.22-2008 eine Variante von EAX vorgeschlagen: EAX'. Natürlich verliert EAX' somit seinen Sicherheitsbeweis und Anfang 2012 wurde ein erstaunlich einfacherer Angriff gegen EAX' veröffentlicht. Dieses soll vorgestellt werden.
Originalarbeit: Cryptanalysis of EAXprime von Kazuhiko Minematsu, Hiraku Morita, and Tetsu Iwata
S. Kakvi
E. Kiltz

SPIELREGELN

  • 45-60 minütiger Vortrag
  • keine Ausarbeitung
  • Anwesenheitspflicht an sämtlichen Terminen
  • 2 Wochen vor dem Vortragstermin persönlich beim Betreuer erscheinen, um das Verständnis des Inhalts zu zeigen
  • 1 Woche vor dem Vortragstermin die Folien kurz dem Betreuer präsentieren
  • Viel Spass!