Links und Funktionen
Sprachumschaltung

Navigationspfad
Sie sind hier: Startseite / Lehre / SS 2015 / Formale Methoden in der IT-Sicherheit


Inhaltsbereich

Formale Methoden in der IT-Sicherheit

Seminar, Hofmann, Cichon, Jost, Schöpp

Aktuelles

  • Die Blitzvorträge finden jetzt am 22. Mai um 14 Uhr im Raum L109 (Oettingenstr. 67) statt.

Inhalt

Moderne IT-System werden durch den Einsatz kryptographischer Methoden vom unbefugten Zugriff Dritter geschützt. Die Sicherheit solcher Systeme basiert auf der Sicherheit kryptographischer Protokolle und ihrer korrekten Implementierung.  Dies zu gewährleisten ist ein schwieriges Problem, da alle möglichen Angriffsfälle ausgeschlossen werden müssen. In diesem Seminar soll die Anwendung formaler Methoden zur Absicherung kryptographischer Systeme behandelt werden. Die Themen reichen von der Analyse von Systemen im symbolischen Modell, in dem man von perfekter Kryptographie ausgeht und die richtige Anwendung der kryptographischen Verfahren überprüft, bis hin zur Anwendung formaler Methoden im realistischeren "Computational Model".
   


Themen

Die Vortragsthemen werden in einer Vorbesprechung zu Beginn des Semesters vergeben.

 


Organisation

Anforderungen

  • Blitzvortrag 90 Sekunden: Inhaltsübersicht, eine Folie
  • Vortrag: 30 Minuten (plus Diskussion)
  • Anwesenheit während der Seminarsitzungen
  • Ausarbeitung zum Thema
    • 7000-14000 Zeichen
    • Bei Master- und Diplomstudenten werden die Anforderungen mit den Betreuern abgesprochen.

Zeit und Ort

  • Zeitplan und Themen werden in einer Vorbesprechung am 17. April um 13 Uhr im Raum L109 (Oettingenstr. 67) mit den Teilnehmern festgelegt.

 


Themen

  1.  Dolev, Yao: On the security of public key protocols
    • Bearbeitet von: Judith Greif
    • Betreuer: Ulrich Schöpp
  2.  Goldwasser, Micali: Probabilistic Encryption
    • Bearbeitet von: Georgia Olympia Brikis
    • Betreuer: Gordon Cichon
  3. Abadi, Rogaway: Reconciling Two Views of Cryptography
    • Bearbeitet von: Peter Gleixner
    • Betreuer: Gordon Cichon
  4. Easycrypt tutorial
    • Bearbeitet von: Stephan Horsthemke
    • Betreuer: Martin Hofmann
  5. Differential Privacy
    • Bearbeitet von: Tobias Thieron
    • Betreuer: Ulrich Schöpp
  6. Taintedness-Analyse: Livshits and Lam. Finding security vulnerabilities in Java applications with static analysis.
    • Bearbeitet von: Stathis Deligeorgopoulos
    • Betreuer: Steffen Jost
  7. Sabelfeld, Myers: Language-Based Information-Flow Security
    • Bearbeitet von: Jonas Steinke
    • Betreuer: Steffen Jost
  8. Verifikation von L4 oder Drohnen
    • Bearbeitet von: Robert Müller
    • Betreuer: Martin Hofmann

Organisation

Zeitplan (vorläufig)

  • Blitzvorträge: 22.5., 14:00 s.t., L109
  • Abgabe Ausarbeitung: 12.06.
  • Abgabe Reviews: 19.06.
  • Seminar: 26.06., 13:45 s.t. L1.09
  • Abgabe Ausarbeitung (Endfassung): 17.07.

Anforderungen

  • Blitzvortrag 90 Sekunden: Inhaltsübersicht, eine Folie
  • Vortrag: 30 Minuten (plus Diskussion)
  • Anwesenheit während der Seminarsitzungen
  • Anwesenheit während der Seminarsitzungen
    • 7000-14000 Zeichen
    • Bei Master- und Diplomstudenten werden die Anforderungen mit den Betreuern abgesprochen.

 


Weitere Informationen

Tipps zum Aufbau von Vorträgen und zu Präsentationstechniken:

 

Artikelaktionen


Funktionsleiste