Kryptographie Projekt / Praktikum SS09
Sommersemester 2009 (U. Schöning, T. Eibach) - Ankündigung im Hochschulportal: - kommt noch - (Ankündigung als PDF)
Nächster Termin: Die Veranstaltung soll jeweils Freitags stattfinden. Die genaue Uhrzeit wird mit jeder Gruppe / abhängig von dem Thema festgelegt. Je nach Verfügbarkeit in O27/545 oder O27/531.
Frühere Veranstaltungen, siehe:
http://theorie.informatik.uni-ulm.de/Lehre/WS78/krypto-praktikum/index.html
http://theorie.informatik.uni-ulm.de/Lehre/SS7/krypto-praktikum/index.html
24.4.2009:
Themen + Material:
1. Hash-Funktionen:
Grundlagen: http://www.cacr.math.uwaterloo.ca/hac/about/chap9.pdf
Später (evtl.) Sicherheitsanalysen mittels SAT Solver, siehe http://eprint.iacr.org/2006/254.pdf bzw. http://www.springerlink.com/content/h0n7l5073213144x/ (Zugang möglich aus Uni-Netz) (bzw. http://sat07.ecs.soton.ac.uk/slides/kumarasubramanian-sat07-talk.pdf)
Oder eine aktuelle Hash Funktion wie Skein: http://www.schneier.com/skein.html
Oder: Algebraische Angriffe wie Cube Attack (s.u.).
Zu Hash-Funktionen siehe auch:
http://www.heise.de/security/Sicherheitsluecken-in-mehreren-SHA-3-Kandidaten--/news/meldung/133467
http://www.heise.de/security/Neue-Hashes-braucht-das-Land--/news/meldung/118352
2. Strom-Chiffren:
Grundlagen: http://www.cacr.math.uwaterloo.ca/hac/about/chap6.pdf
Später (evtl.): Aktuelle Stromchiffren aus dem eSTREAM Projekt anschauen: http://www.ecrypt.eu.org/stream/ und generische Angriffe (Cube Attack, SAT oder Gröbner Basen) implementieren / optimieren.
Siehe auch: http://en.wikipedia.org/wiki/ESTREAM
3. Spiel-Theorie und Krypto: (nur als Seminar)
Grundlage lt. Buch
Dann: http://eprint.iacr.org/2006/142.pdf (sowie dort zitierte Paper)
4. Gröbner Basen:
Grundlagen: http://www.risc.uni-linz.ac.at/people/buchberg/papers/2001-02-19-A.pdf
Grundlagen: http://en.wikipedia.org/wiki/Gröbner_basis
Und/Oder Buch: "Gröbner Bases: A Computational Approach to Commutative Algebra" (V. Weispfenning, T. Becker)
Später (evtl.) anwenden an einer Stromchiffre oder Hash-Funktion (s.o.) oder Fortsetzung der Diplomarbeit von G. Völkel.
5. Annonymität in Netzen:
Grundlagen: http://web.archive.org/web/20070630013441/http://www.inf.tu-dresden.de/index.php?node_id=1033&ln=de (Versuch 7 und 8)
Später (evtl.): ein konkretes Netzwerk untersuchen, zum Bsp.: http://de.wikipedia.org/wiki/Freenet
Weitere Quellen / Ansatzpunkte für eigene Recherche:
- Google.de bzw. http://scholar.google.de/
- de.Wikipedia.org bzw. http://en.wikipedia.org/
- ePrint: http://eprint.iacr.org/
- arXiv: http://arxiv.org/list/cs.CR/recent
- Eurocrypt 2009: http://www.iacr.org/conferences/eurocrypt2009/accepted.html (gibt es dann ab nächster Woche)
- http://www.springerlink.com/home/main.mpx (das meiste leider nicht frei zugänglich, manches aus dem Uni-Netz)
- http://portal.acm.org/portal.cfm (wie springerlink)
Weiterer Ablauf:
- Wir teilen die Teilnehmer auf - siehe Email.
- Nächstes Treffen am 8.5. in kleineren Gruppen, zu jedem Thema.
Genaue Uhrzeiten per Email.
Bis zum 8.5. soll sich jeder ein Thema aussuchen und dazu die Grundlagen durcharbeiten. Dann besprechen wir zusammen was noch unklar ist. Man soll sich auch Gedanken machen wie man dann weiter arbeiten will.
Bei Rückfragen - Email schreiben. Ich schreibe auch eine Email wenn ich die Webseite erweitere.
2.5.2009:
Bei Hash-Funktionen und Weiteren Quellen wurden Links hinzugefügt. Bei Gröbner Basen das Buch angegeben.
Auf der Eurocrypt 2009 bin ich auf ein aktuelles Thema gestossen, dass gut die bestehenden ergänzt:
6. Cube Attack
Der Cube Attack ist neben Gröbner Basen und SAT Solvern ein rel. neue Algerbraisches Angriffs-Verfahren. Vorgestellt in http://eprint.iacr.org/2008/385.pdf bzw. http://www.springerlink.com/content/h0r8032435260475/
Hier noch mal grob das inhaltliche Konzept von dem Praktikum:
Da es rel. viele Praktikums-Teilnehmer gibt haben wir ein paar "Rand-Themen", also Themen die isoliert bearbeitet werden können. Nämlich Annonymität in Netzen, Elliptische Kurven und Spieltheorie.
Der größere Teil der Teilnehmer beschäftigt sich mit den Themen Stromchiffren, Hash-Funktionen und Angriffe auf Krypto-Systeme. Diese Themen hängen zusammen, man kann an beliebiger Stelle ansetzten. Also jemand kann sich Stromchiffren anschauen, jemand anderes Hash-Funktionen und noch jemand Angriffe. Später schaut man wie man das zusammen bringt.
Zunächst bearbeitet aber jeder Teilnehmer ein Thema.
Am nächsten Treffen (Freitag, 8.5.) besprechen wir:
- von 11:30 bis ca. 12:30 Uhr - Stromchiffren
- von 13:00 bis ca. 14:00 Uhr - Hashfunktionen
- von 14:30 bis ca. 15:30 Uhr - Annonymität in Netzen
Im gleichen Raum (O27/545).
Wer eines der 3 Themen bearbeitet kommt bitte zu der entsprechenden Uhrzeit. (man kann auch zu mehr Themen kommen)
Elliptische Kurven und Spieltheorie: bitte Email schreiben wenn es Fragen gibt und ab und zu einen individuellen Termin (freitags) vereinbaren.
Mit dem 4. Thema (Gröbner Basen) beschäftig sich aktuell (wohl) noch niemand, das ist okay so, deswegen gibts dazu aber auch noch keinen Termin, gleiches gilt für die Cube Attacks.