Bild mit Unilogo
homeicon uni sucheicon suche siteicon sitemap kontakticon kontakt impressicon impressum
unilogo Universität Stuttgart 
Institut für Formale Methoden der Informatik

Abteilung Sichere und Zuverlässige Softwaresysteme

 

Seminar im Sommersemester 2003

Kryptographische Protokolle

(Javier Esparza, Keijo Heljanko, Barbara König, Claus Schröter, Stefan Schwoon, Alin Stefanescu)



Vorbesprechung: Am Donnerstag, den 13.02.03, um 12:15 Uhr

Seminar-Termin: Montag, 09:45-11:15 Uhr im Raum 0.124


Kontaktpersonen: Barbara König, Stefan Schwoon


Inhalt

Mit der zunehmenden Ausbreitung des Internets nimmt auch der Bedarf an sicherer Kommunikation zu, z.B. für E-Commerce und Internet-Banking oder zum sicheren Austausch geheimer Informationen wie beispielsweise Kreditkarten-Nummern. Dieses Seminar beschäftigt sich mit den Techniken, die eingesetzt werden, um diese Sicherheit zu erzielen.

Im ersten Teil des Seminars geht es um Verschlüsselungsverfahren wie RSA (public-key-Verfahren) und DES/IDEA und deren mathematische Grundlagen. In der Praxis reicht es nicht aus, nur Nachrichten verschlüsseln zu können, man benötigt auch sogenannte kryptographische Protokolle, beispielsweise zum Schlüsselaustausch und zur Authentifizierung. Diese Protokolle besitzen meist eine relativ kurze Beschreibung, es ist jedoch sehr schwer zu sehen, ob sie auch tatsächlich sicher sind, selbst wenn man davon ausgeht, dass die eigentliche Verschlüsselung nicht gebrochen werden kann. Oft gibt es sogar für Protokolle, die in der Literatur beschrieben werden, Angriffe, bei denen sich beispielsweise ein böswilliger Eindringling als Kommunikationspartner ausgeben und so an geheime Informationen gelangen kann. Der zweite Teil des Seminars beschäftigt sich mit bekannten Protokollen und Angriffen auf diese Protokolle. Im dritten und letzten Abschnitt geht es dann um Entwurfsmethoden und Verifikationsverfahren, mit denen man über die Sicherheit der entworfenen Protokolle argumentieren oder die Unmöglichkeit bestimmer Angriffe beweisen kann.

Vortragsthemen

Die den einzelnen Themen zugrundeliegende Literatur ist weiter unten auf dieser Seite angegeben.

  Datum Thema Vortragende/r Betreuung
  0 28.04.2003 Einführungstreffen    
     Verschlüsselungsverfahren    
  1 12.05.2003 Verschlüsselungsverfahren DES Thomas Laun Alin Stefanescu
  2 19.05.2003 Verschlüsselungsverfahren RSA Stefan Kiefer Barbara König
  3 26.05.2003 PGP: Pretty Good Privacy Prokop Jehlicka Stefan Schwoon
     Protokolle    
  4 02.06.2003 Authentifizierung und digitale Unterschriften Siegfried Langauf Keijo Heljanko
  5 16.06.2003 Schlüsselverteilung Yang Zhou Barbara König
  6 23.06.2003 Angriffe I Haiyi Peng Claus Schröter
  7 30.06.2003 Angriffe II Qing Jiang Claus Schröter
  8 07.07.2003 Eindringlinge und Passwörter Aymen Trigui Alin Stefanescu
     Korrektheit    
  9 14.07.2003 Kryptographische Protokolle und Model Checking Ge Gao Keijo Heljanko
  10 21.07.2003 Der Spi-Kalkül Nicolas Relange Barbara König


Folien des Einführungstreffens

Die Folien des Ein führungstreffens sind erhältlich als PostScript, PDF, und als LaTeX-Quelle.

Literatur

Das Seminar stützt sich in Teilen auf das Buch:

[S03] William Stallings: Cryptography and Network Security - Principles and Practice
Third Edition, 2003. Prentice Hall.

Literatur zu den einzelnen Themen:
  1. [S03], Kapitel 3: Block Ciphers and the Data Encryption Standard

  2. [S03] Kapitel 9: Public-Key Cryptography and RSA
    (zusätzlich Kapitel 8: Introduction to Number Theory)

  3. Phil Zimmermann: The Official PGP User's Guide. MIT Press, 1995.
    [S03] Abschnitt 15.1: Pretty Good Privacy

  4. [S03] Kapitel 13: Digital Signatures and Authentication Protocols

  5. Dorothy E. Denning, Giovanni Maria Sacco: Timestamps in key distribution protocols. Communications of the ACM, 24(7):533--535, August 1981.
    [S03] Abschnitt 7.3: Key Distribution

  6. Gavin Lowe. An attack on the Needham-Schroeder public-key authentication protocol. Information Processing Letters, 56:131--133, 1995.
    G. Lowe: A Family of Attacks upon Authentication Protocols Department of Mathematics and Computer Science, University of Leicester, 1997
    Gavin Lowe: Some New Attacks upon Security Protocols. Proceedings of 9th IEEE Computer Security Foundations Workshop, 1996.

  7. Wie bei 6.

  8. [S03] Kapitel 18: Intruders

  9. P. Maggi and R. Sisto: Using SPIN to verify security properties of cryptographic protocols. SPIN workshop 2002

  10. M. Abadi and A. D. Gordon: A Calculus for Cryptographic Protocols: The Spi Calculus Fourth ACM Conference on Computer and Communications Security p. 36-47, 1997, ACM Press
Ergänzende Literatur zum Thema "Korrektheit kryptographischer Protokolle":

  1. BAN-Logik:
    Micheal Burrows, Martin Abadi, Roger Needham: A Logic of Authentication, Digital Equipment Corporation, 1989, 1990

Hinweise

  • Vortrag: Die TeilnehmerInnen gestalten das Hauptseminar durch ihre Vorträge. Im Anschluß an jeden Vortrag besteht die Möglichkeit zu Fragen an den/die Vortragende/n und Diskussion.

    Es gibt nützliche Hinweise, wie man einen Vortrag hält. Bitte erstellen Sie übersichtliche Folien mit großem Schriftsatz, Grafiken und evtl. Farben. Auf keinen Fall sollten Kopien der Ausarbeitung als Folien verwendet werden. Oft ist es auch sinnvoll, Diagramme oder wichtige Stichpunkte auf der Tafel darzustellen.

  • Ausarbeitung: Neben dem Vortrag ist eine schriftliche Zusammenfassung von ca. fünf Seiten Länge zu erstellen und an alle HauptseminarteilnehmerInnen auszuteilen.

    Da die Zusammenfassung sehr kurz ist, bietet sie eine hervorragende Gelegenheit, sich bei ihrer Erstellung mit LaTeX vertraut zu machen! Hier sind einige Quellen zusammengestellt, die Ihnen bei der Erstellung von LaTeX-Dokumenten helfen können:

    • LaTeX-Einführung
    • Einfache Vorlagen für LaTeX-Folien und LaTeX-Ausarbeitungen (mit "gtar xzvf vorlagen.tar.gz" auspacken)
    • Ein LaTeX-Buch (z.B. Kopka) aus der Bibliothek

  • Betreuung: Die Vorträge sollen anhand der von uns zur Verfügung gestellten Literatur erarbeitet werden. Dabei steht jedem/r Vortragenden ein/e MitarbeiterIn des Lehrstuhls als BetreuerIn zur Seite. Die BetreuerInnen stehen jederzeit für Fragen zur Verfügung. Spätestens drei Wochen vor dem eigenen Vortrag müssen die TeilnehmerInnen ihren BetreuerInnen ein Konzept für den Vortrag sowie für die schriftliche Zusammenfassung vorlegen. Dazu ist es unbedingt erforderlich, den Stoff selbst vollständig verstanden zu haben! Es ist also ratsam, frühzeitig mit der Vorbereitung zu beginnen, und die Vorbereitung in enger Abstimmung mit dem/r jeweiligen BetreuerIn vorzunehmen.
    Eine Woche vor dem Vortragstermin müssen Entwürfe für die Folien vorgelegt werden.

  • Es besteht Anwesenheitspflicht. Wir erwarten neben dem Vorbereiten und Halten eines Vortrags und der Anfertigung der Zusammenfassung auch die aktive Beteiligung an den Diskussionen im Anschluß an die Vorträge. Sollten Sie einmal an der Teilnahme verhindert sein, so teilen Sie uns dies bitte rechtzeitig mit.