Security in Communications and Storage
Vortragende/r (Mitwirkende/r) | |
---|---|
Nummer | 0000005241 |
Art | Vorlesung mit integrierten Übungen |
Umfang | 4 SWS |
Semester | Wintersemester 2024/25 |
Unterrichtssprache | Englisch |
Stellung in Studienplänen | Siehe TUMonline |
Termine | Siehe TUMonline |
- 16.10.2024 13:15-14:45 N2408, Seminarraum
- 18.10.2024 11:30-13:00 N2408, Seminarraum
- 23.10.2024 13:15-14:45 N2408, Seminarraum
- 25.10.2024 11:30-13:00 N2407, Seminarraum
- 30.10.2024 13:15-14:45 N2408, Seminarraum
- 06.11.2024 13:15-14:45 N2408, Seminarraum
- 08.11.2024 11:30-13:00 N2408, Seminarraum
- 13.11.2024 13:15-14:45 N2408, Seminarraum
- 15.11.2024 11:30-13:00 N2408, Seminarraum
- 20.11.2024 13:15-14:45 N2408, Seminarraum
- 22.11.2024 11:30-13:00 N2408, Seminarraum
- 27.11.2024 13:15-14:45 N2408, Seminarraum
- 29.11.2024 11:30-13:00 N2408, Seminarraum
- 04.12.2024 13:15-14:45 N2408, Seminarraum
- 06.12.2024 11:30-13:00 N2408, Seminarraum
- 11.12.2024 13:15-14:45 N2408, Seminarraum
- 13.12.2024 11:30-13:00 N2408, Seminarraum
- 18.12.2024 13:15-14:45 N2408, Seminarraum
- 08.01.2025 13:15-14:45 N2408, Seminarraum
- 10.01.2025 11:30-13:00 N2408, Seminarraum
- 15.01.2025 13:15-14:45 N2408, Seminarraum
- 17.01.2025 11:30-13:00 N2408, Seminarraum
- 22.01.2025 13:15-14:45 N2408, Seminarraum
- 24.01.2025 11:30-13:00 N2408, Seminarraum
- 29.01.2025 13:15-14:45 N2408, Seminarraum
- 31.01.2025 11:30-13:00 N2408, Seminarraum
- 05.02.2025 13:15-14:45 N2408, Seminarraum
- 07.02.2025 11:30-13:00 N2408, Seminarraum
Teilnahmekriterien
Lernziele
Am Ende der Lehrveranstaltung sind die Studierenden in der Lage
- Maßnahmen, um Sicherheit in modernen Kommunikations- und Speichersystemem zu erreichen, zu benennen und zu erklären,
- grundlegende kryptographische Schemata zu verstehen und zu analysieren,
- die Herausforderungen von post-quantum Kryptographie zu verstehen und zu benennen, welche Systeme sicher bleiben,
- für Code-basierte Kryptographie: einen passenden fehlerkorrigierenden Code zu wählen, seine Parameter anzupassen, zu evaluieren und in Software zu implementieren,
- bekannte Attacken auf Code-basierte Kryptographie zu verstehen und zu implementieren,
- einen Überblick über symmetrische Kryptographie und Authentifizierung zu geben,
- die wichtigsten Codes zu erklären, welche für verteilte Datenspeicherung verwendet werden,
- Herausforderungen im Design und das Zusammenspiel verschiedener Parameter in verteilter Datenspeicherung zu identifizieren,
- Herausforderungen der Sicherheit in der verteilten Datenspeicherung zu identifizieren,
- das grundlegende Prinzip und die verschiedenen Formen von Private Information Retrieval zu verstehen,
- einen Überblick über die bekannten Ergebnisse im Zusammenhang mit Private Information Retrieval über Komplexität, Kapazität und Codes zu geben
- Maßnahmen, um Sicherheit in modernen Kommunikations- und Speichersystemem zu erreichen, zu benennen und zu erklären,
- grundlegende kryptographische Schemata zu verstehen und zu analysieren,
- die Herausforderungen von post-quantum Kryptographie zu verstehen und zu benennen, welche Systeme sicher bleiben,
- für Code-basierte Kryptographie: einen passenden fehlerkorrigierenden Code zu wählen, seine Parameter anzupassen, zu evaluieren und in Software zu implementieren,
- bekannte Attacken auf Code-basierte Kryptographie zu verstehen und zu implementieren,
- einen Überblick über symmetrische Kryptographie und Authentifizierung zu geben,
- die wichtigsten Codes zu erklären, welche für verteilte Datenspeicherung verwendet werden,
- Herausforderungen im Design und das Zusammenspiel verschiedener Parameter in verteilter Datenspeicherung zu identifizieren,
- Herausforderungen der Sicherheit in der verteilten Datenspeicherung zu identifizieren,
- das grundlegende Prinzip und die verschiedenen Formen von Private Information Retrieval zu verstehen,
- einen Überblick über die bekannten Ergebnisse im Zusammenhang mit Private Information Retrieval über Komplexität, Kapazität und Codes zu geben
Beschreibung
- Motivation und praktische Notwendigkeit von Sicherheit
- Kurzer Überblick der klassischen Kryptographie: symmetrische und public-key Kryptographie
- Kurze Einführung in lineare fehlerkorrigierende Codes: Generator und Parity-Check Matrix, dualer Code, Mindestdistanz, MDS Codes
- Post-quantum Kryptographie: Bedrohung des Quantencomputers
- Code-basierte Kryptographie (McEliece & Niederreiter Schema, Attacken, andere Systeme)
- Lattice-basierte Kryptographie (Shortest Vector Problem, Closest Vector Problem, Subset-Sum Kryptosystem, NTRU Kryptosystem, Ring Learning with Errors)
- Signaturen
- Private Information Retrieval: grundlegende Idee (Sicherheit vs. Anonymität vs. Privacy), kleine Beispiele (1-3 Server), computational vs. informations-theoretisches PIR, Überblick über Kommunikationskomplexität
- PIR über codierte Datenbanken: PIR Rate und Kapazität
- Kurzer Überblick der klassischen Kryptographie: symmetrische und public-key Kryptographie
- Kurze Einführung in lineare fehlerkorrigierende Codes: Generator und Parity-Check Matrix, dualer Code, Mindestdistanz, MDS Codes
- Post-quantum Kryptographie: Bedrohung des Quantencomputers
- Code-basierte Kryptographie (McEliece & Niederreiter Schema, Attacken, andere Systeme)
- Lattice-basierte Kryptographie (Shortest Vector Problem, Closest Vector Problem, Subset-Sum Kryptosystem, NTRU Kryptosystem, Ring Learning with Errors)
- Signaturen
- Private Information Retrieval: grundlegende Idee (Sicherheit vs. Anonymität vs. Privacy), kleine Beispiele (1-3 Server), computational vs. informations-theoretisches PIR, Überblick über Kommunikationskomplexität
- PIR über codierte Datenbanken: PIR Rate und Kapazität
Inhaltliche Voraussetzungen
- Benötigt: mathematische Grundkenntnisse (vor allem lineare Algebra).
- Empfohlen: Kenntnisse der Kanalcodierung oder Informationstheorie (Vorlesungen können parallel zu dieser Vorlesung gehört werden)
- Empfohlen: Kenntnisse der Kanalcodierung oder Informationstheorie (Vorlesungen können parallel zu dieser Vorlesung gehört werden)
Lehr- und Lernmethoden
Die notwendigen theoretischen Inhalte werden im Vortrag vermittelt (mit Folienpräsentation und Tafelanschrieb) und durch kurze Beispiele veranschaulicht. Die Studierenden sind zur Diskussion der Inhalte angehalten und werden mit zahlreichen Zwischenfragen zur Beteiligung motiviert.
In der begleitenden Übung wird der Inhalt der Vorlesung angewandt, indem Aufgabenstellungen berechnet werden und kleine Aufgaben implementiert werden.
In der begleitenden Übung wird der Inhalt der Vorlesung angewandt, indem Aufgabenstellungen berechnet werden und kleine Aufgaben implementiert werden.
Studien-, Prüfungsleistung
In einer schriftlichen Prüfung über den Inhalt der Vorlesung demonstrieren die Studierenden ihr Verständnis der betrachteten Sicherheitsschemata und deren Anwendungen. Sie zeigen des Weiteren unter Benutzung einer handgeschriebenen Formelsammlung, dass sie diese Sicherheit- und Codierungsprinzipien evaluieren und designen können unter Berücksichtigung der betrachteten Anwendungen (post-quantum Kryptographie, Authentifizierung, verteilte Datenspeicherung, Private Information Retrieval).
Empfohlene Literatur
Die Vorlesungsfolien werden zur Verfügung gestellt. Wenn notwendig, werden aktuelle Forschungspapers zu den jeweiligen Themen hochgeladen.