Bild mit Unilogo
homeicon uni sucheicon suche siteicon sitemap kontakticon kontakt impressicon impressum
unilogo Universität Stuttgart 
Institut für Formale Methoden der Informatik

Abteilung Sichere und Zuverlässige Softwaresysteme

 

Seminar im Sommersemester 2005

Kryptographische Protokolle

(Javier Esparza, Tobias Heindel, Stefan Kiefer, Barbara König, Vitali Kozioura, Michael Luttenberger, Dirk Nowotka, Stefan Schwoon, Dejvuth Suwimonteerabuth)



Vorbesprechung: Am Mittwoch, den 16.02.05, um 14:00 Uhr im Raum 0.118

Seminar-Termin: Montag, 09:45-11:15 Uhr im Raum 0.124


Kontaktperson: Barbara König


Inhalt

Mit der zunehmenden Ausbreitung des Internets nimmt auch der Bedarf an sicherer Kommunikation zu, z.B. für E-Commerce und Internet-Banking oder zum sicheren Austausch geheimer Informationen wie beispielsweise Kreditkarten-Nummern. Dieses Seminar beschäftigt sich mit den Techniken, die eingesetzt werden, um diese Sicherheit zu erzielen.

Im ersten Teil des Seminars geht es um Verschlüsselungsverfahren wie RSA (public-key-Verfahren), DES/IDEA und AES und deren mathematische Grundlagen. In der Praxis reicht es nicht aus, nur Nachrichten verschlüsseln zu können, man benötigt auch sogenannte kryptographische Protokolle, beispielsweise zum Schlüsselaustausch und zur Authentifizierung. Diese Protokolle besitzen meist eine relativ kurze Beschreibung, es ist jedoch sehr schwer zu sehen, ob sie auch tatsächlich sicher sind, selbst wenn man davon ausgeht, dass die eigentliche Verschlüsselung nicht gebrochen werden kann. Oft gibt es sogar für Protokolle, die in der Literatur beschrieben worden sind, Angriffe, bei denen sich beispielsweise ein böswilliger Eindringling als Kommunikationspartner ausgeben und so an geheime Informationen gelangen kann. Der zweite Teil des Seminars beschäftigt sich mit bekannten Protokollen und Angriffen auf diese Protokolle. Im dritten und letzten Abschnitt geht es dann um Entwurfsmethoden und Verifikationsverfahren, mit denen man über die Sicherheit der entworfenen Protokolle argumentieren oder die Unmöglichkeit bestimmer Angriffe beweisen kann.

Folien des Einführungstreffens

Die Folien des Einführungstreffens sind erhältlich als PDF und als LaTeX-Quelle.

Vortragsthemen

Dies ist eine Liste der voraussichtlichen Vortragsthemen, die sich bis zur Vorbesprechung noch geringfügig ändern kann. Die Betreuer werden auch noch festgelegt. Die den einzelnen Themen zugrundeliegende Literatur ist weiter unten auf dieser Seite angegeben.

  Datum Thema Vortragende/r Betreuung
  0 11.04.2005 Einführungstreffen    
     Verschlüsselungsverfahren    
  1 18.04.2005 Verschlüsselungsverfahren RSA Khalid Iqbal Stefan Kiefer
  2 25.04.2005 AES: Advanced Encryption Standard Achim Linke Dirk Nowotka
  3 02.05.2005 PGP: Pretty Good Privacy Jens Nausedat Stefan Schwoon
  4 09.05.2005 Quantenkryptographie Dursun Kemal Erbas Michael Luttenberger
     Protokolle    
  5 23.05.2005 Authentifizierung und digitale Unterschriften Andreas Chiarello Dirk Nowotka
  6 30.05.2005 Schlüsselverteilung Axel Pinckert Michael Luttenberger
  7 06.06.2005 Angriffe I Holger Glemser Vitali Kozioura
  8 13.06.2005 Angriffe II Natalia Sevcenko Vitali Kozioura
  9 20.06.2005 Eindringlinge und Passwörter Jürgen Heit Dejvuth Suwimonteerabuth
     Korrektheit    
  10 27.06.2005 Kryptographische Protokolle und Model Checking Kiril Dichev Stefan Schwoon
  11 04.07.2005 Eine Logik zur Authentifizierung (BAN-Logik) Muhammed Gül Barbara König
  12 11.07.2005 Der Spi-Kalkül Christiane Butterich Tobias Heindel


Literatur

Das Seminar stützt sich in Teilen auf das Buch:

[S03] William Stallings: Cryptography and Network Security - Principles and Practice
Third Edition, 2003. Prentice Hall.

Literatur zu den einzelnen Themen:
  1. [S03] Kapitel 9: Public-Key Cryptography and RSA
    (zusätzlich Kapitel 8: Introduction to Number Theory)

  2. Phil Zimmermann: The Official PGP User's Guide. MIT Press, 1995.
    [S03] Abschnitt 15.1: Pretty Good Privacy

  3. Joan Daemen, Vincent Rijmen: "AES Proposal: Rijndael" [PDF]
    John Savard's Rijndael web page

  4. Jozef Gruska: Quantum Computing, 1999. McGraw-Hill. Kapitel 1 & 6

  5. [S03] Kapitel 13: Digital Signatures and Authentication Protocols

  6. Dorothy E. Denning, Giovanni Maria Sacco: Timestamps in key distribution protocols. Communications of the ACM, 24(7):533--535, August 1981.
    [S03] Abschnitt 7.3: Key Distribution

  7. Gavin Lowe. An attack on the Needham-Schroeder public-key authentication protocol. Information Processing Letters, 56:131--133, 1995.
    G. Lowe: A Family of Attacks upon Authentication Protocols Department of Mathematics and Computer Science, University of Leicester, 1997
    Gavin Lowe: Some New Attacks upon Security Protocols. Proceedings of 9th IEEE Computer Security Foundations Workshop, 1996.
    Tzonelih Hwang, Yung-Hsiang Chen: On the security of SPLICE/AS - The authentication system in WIDE Internet. Information Processing Letters 53, 1995.

  8. Wie bei 7.

  9. [S03] Kapitel 18: Intruders
    K. Ilgun, R.A. Kemmerer: State Transition Analysis: A Rule-Based Intrusion Detection Approach. IEEE Transactions on Software Engineering, Vol. 21, No. 3, 1995.
    F. Bergadano, B. Crispo, G. Ruffo: Proactive Password Checking with Decision Trees. ACM Conference on Computer and Communication Security, 1997.
    F. Bergadano, B. Crispo, G. Ruffo: High Dictionary Compression for Proactive Password Checking. ACM Transactions on Information and System Security (TISSEC), 1(1):3--25, 1998.

  10. P. Maggi and R. Sisto: Using SPIN to verify security properties of cryptographic protocols. SPIN workshop 2002

  11. Micheal Burrows, Martin Abadi, Roger Needham: A Logic of Authentication, Digital Equipment Corporation, 1989, 1990

  12. M. Abadi and A. D. Gordon: A Calculus for Cryptographic Protocols: The Spi Calculus Fourth ACM Conference on Computer and Communications Security p. 36-47, 1997, ACM Press

Hinweise

  • Vortrag: Die TeilnehmerInnen gestalten das Hauptseminar durch ihre Vorträge. Im Anschluß an jeden Vortrag besteht die Möglichkeit zu Fragen an den/die Vortragende/n und Diskussion.

    Es gibt nützliche Hinweise, wie man einen Vortrag hält. Bitte erstellen Sie übersichtliche Folien mit großem Schriftsatz, Grafiken und evtl. Farben. Auf keinen Fall sollten Kopien der Ausarbeitung als Folien verwendet werden. Oft ist es auch sinnvoll, Diagramme oder wichtige Stichpunkte auf der Tafel darzustellen.

  • Ausarbeitung: Neben dem Vortrag ist eine schriftliche Zusammenfassung von ca. fünf Seiten Länge zu erstellen und an alle HauptseminarteilnehmerInnen auszuteilen.

    Da die Zusammenfassung sehr kurz ist, bietet sie eine hervorragende Gelegenheit, sich bei ihrer Erstellung mit LaTeX vertraut zu machen! Hier sind einige Quellen zusammengestellt, die Ihnen bei der Erstellung von LaTeX-Dokumenten helfen können:


  • Betreuung: Die Vorträge sollen anhand der von uns zur Verfügung gestellten Literatur erarbeitet werden. Dabei steht jedem/r Vortragenden ein/e MitarbeiterIn des Lehrstuhls als BetreuerIn zur Seite. Die BetreuerInnen stehen jederzeit für Fragen zur Verfügung. Spätestens drei Wochen vor dem eigenen Vortrag müssen die TeilnehmerInnen ihren BetreuerInnen ein Konzept für den Vortrag sowie für die schriftliche Zusammenfassung vorlegen. Dazu ist es unbedingt erforderlich, den Stoff selbst vollständig verstanden zu haben! Es ist also ratsam, frühzeitig mit der Vorbereitung zu beginnen, und die Vorbereitung in enger Abstimmung mit dem/r jeweiligen BetreuerIn vorzunehmen.
    Eine Woche vor dem Vortragstermin müssen Entwürfe für die Folien vorgelegt werden.

  • Es besteht Anwesenheitspflicht. Wir erwarten neben dem Vorbereiten und Halten eines Vortrags und der Anfertigung der Zusammenfassung auch die aktive Beteiligung an den Diskussionen im Anschluß an die Vorträge. Sollten Sie einmal an der Teilnahme verhindert sein, so teilen Sie uns dies bitte rechtzeitig mit.