Kryptographie Projekt / Praktikum SS09

Sommersemester 2009 (U. Schöning, T. Eibach) - Ankündigung im Hochschulportal: - kommt noch - (Ankündigung als PDF)

 

Nächster Termin: Die Veranstaltung soll jeweils Freitags stattfinden. Die genaue Uhrzeit wird mit jeder Gruppe / abhängig von dem Thema festgelegt. Je nach Verfügbarkeit in O27/545 oder O27/531. 

Frühere Veranstaltungen, siehe: 

http://theorie.informatik.uni-ulm.de/Lehre/WS78/krypto-praktikum/index.html

http://theorie.informatik.uni-ulm.de/Lehre/SS7/krypto-praktikum/index.html

 

 

 

 

 


24.4.2009:

Themen +  Material:

1. Hash-Funktionen:

Grundlagen: http://www.cacr.math.uwaterloo.ca/hac/about/chap9.pdf

Später (evtl.) Sicherheitsanalysen mittels SAT Solver, siehe http://eprint.iacr.org/2006/254.pdf bzw. http://www.springerlink.com/content/h0n7l5073213144x/ (Zugang möglich aus Uni-Netz) (bzw. http://sat07.ecs.soton.ac.uk/slides/kumarasubramanian-sat07-talk.pdf)

Oder eine aktuelle Hash Funktion wie Skein: http://www.schneier.com/skein.html

Oder: Algebraische Angriffe wie Cube Attack (s.u.).

Zu Hash-Funktionen siehe auch:

http://www.heise.de/ix/Olympiade-der-Kryptografen-Wettkampf-der-Hash-Algorithmen--/news/meldung/133300

http://www.heise.de/security/Sicherheitsluecken-in-mehreren-SHA-3-Kandidaten--/news/meldung/133467

http://www.heise.de/security/Neue-Hashes-braucht-das-Land--/news/meldung/118352

2. Strom-Chiffren:

Grundlagen: http://www.cacr.math.uwaterloo.ca/hac/about/chap6.pdf

Später (evtl.): Aktuelle Stromchiffren aus dem eSTREAM Projekt anschauen: http://www.ecrypt.eu.org/stream/ und generische Angriffe (Cube Attack, SAT oder Gröbner Basen) implementieren / optimieren.

Siehe auch: http://en.wikipedia.org/wiki/ESTREAM

3. Spiel-Theorie und Krypto: (nur als Seminar)

Grundlage lt. Buch

Dann: http://eprint.iacr.org/2006/142.pdf (sowie dort zitierte Paper)

4. Gröbner Basen:

Grundlagen: http://www.risc.uni-linz.ac.at/people/buchberg/papers/2001-02-19-A.pdf

Grundlagen: http://en.wikipedia.org/wiki/Gröbner_basis

Und/Oder Buch: "Gröbner Bases: A Computational Approach to Commutative Algebra" (V. Weispfenning, T. Becker)

Später (evtl.) anwenden an einer Stromchiffre oder Hash-Funktion (s.o.) oder Fortsetzung der Diplomarbeit von G. Völkel.

5. Annonymität in Netzen:

Grundlagen: http://web.archive.org/web/20070630013441/http://www.inf.tu-dresden.de/index.php?node_id=1033&ln=de (Versuch 7 und 8)

Später (evtl.): ein konkretes Netzwerk untersuchen, zum Bsp.: http://de.wikipedia.org/wiki/Freenet

Weitere Quellen / Ansatzpunkte für eigene Recherche:

Weiterer Ablauf:

  • Wir teilen die Teilnehmer auf - siehe Email.
  • Nächstes Treffen am 8.5. in kleineren Gruppen, zu jedem Thema.
    Genaue Uhrzeiten per Email.

Bis zum 8.5. soll sich jeder ein Thema aussuchen und dazu die Grundlagen durcharbeiten. Dann besprechen wir zusammen was noch unklar ist. Man soll sich auch Gedanken machen wie man dann weiter arbeiten will.

Bei Rückfragen - Email schreiben. Ich schreibe auch eine Email wenn ich die Webseite erweitere.


2.5.2009:

Bei Hash-Funktionen und Weiteren Quellen wurden Links hinzugefügt. Bei Gröbner Basen das Buch angegeben.

Auf der Eurocrypt 2009 bin ich auf ein aktuelles Thema gestossen, dass gut die bestehenden ergänzt:

6. Cube Attack

Der Cube Attack ist neben Gröbner Basen und SAT Solvern ein rel. neue Algerbraisches Angriffs-Verfahren. Vorgestellt in http://eprint.iacr.org/2008/385.pdf bzw. http://www.springerlink.com/content/h0r8032435260475/

Hier noch mal grob das inhaltliche Konzept von dem Praktikum:

Da es rel. viele Praktikums-Teilnehmer gibt haben wir ein paar "Rand-Themen", also Themen die isoliert bearbeitet werden können. Nämlich Annonymität in Netzen, Elliptische Kurven und Spieltheorie.

Der größere Teil der Teilnehmer beschäftigt sich mit den Themen Stromchiffren, Hash-Funktionen und Angriffe auf Krypto-Systeme. Diese Themen hängen zusammen, man kann an beliebiger Stelle ansetzten. Also jemand kann sich Stromchiffren anschauen, jemand anderes Hash-Funktionen und noch jemand Angriffe. Später schaut man wie man das zusammen bringt.

Zunächst bearbeitet aber jeder Teilnehmer ein Thema.

Am nächsten Treffen (Freitag, 8.5.) besprechen wir:

  • von 11:30 bis ca. 12:30 Uhr - Stromchiffren
  • von 13:00 bis ca. 14:00 Uhr - Hashfunktionen
  • von 14:30 bis ca. 15:30 Uhr - Annonymität in Netzen

Im gleichen Raum (O27/545).

Wer eines der 3 Themen bearbeitet kommt bitte zu der entsprechenden Uhrzeit. (man kann auch zu mehr Themen kommen)

Elliptische Kurven und Spieltheorie: bitte Email schreiben wenn es Fragen gibt und ab und zu einen individuellen Termin (freitags) vereinbaren.

Mit dem 4. Thema (Gröbner Basen) beschäftig sich aktuell (wohl) noch niemand, das ist okay so, deswegen gibts dazu aber auch noch keinen Termin, gleiches gilt für die Cube Attacks.