Seminar Sicherheit und Zuverlässigkeit
Zielstellung:
Im zweiten Teil geht es um Logiken, mit deren Hilfe diese Eigenschaften abgebildet werden können. Die unterschiedlichen Ansätze spiegeln dabei die verschiedenen Domänen-wie z. B. Authentifizierungsprotokolle- und Anwendungszwecke-wie Verifikation oder Synthese-wider.
Gliederung/Folien
Termin |
Thema |
es trägt vor |
Folien |
---|---|---|---|
22.10.2010 | Einführung und Themenvergabe |
||
29.10.2010 | Prudent engineering practise for cryptographic protocols, \\ Hierarchy of authentication specifications |
Königer, Christoph |
|
05.11.2010 | Security models and information flow |
Lorenz, Claas |
|
12.11.2010 | Possibilistic definitions of security |
Steinbrecher, Torsten |
|
19.11.2010 | Modelling and analysing security in the presence of compromising adverseries |
Schröder, Hannes |
|
26.11.2010 | Logic of authentication |
Lehmann-Richter, Julius Melzer, Anna |
|
03.12.2010 | Kritiken und Repliken zur BAN- Logik |
Jantzen, Jan Dunkel, Matthias |
|
10.12.2010 | Nexus Authorization Logic |
Dittmann, Margit Dirk Bußler |
|
07.01.2011 | Semantics and logic for security protocols |
Baum, Carsten |
|
14.01.2011 | Protocol Composition Logic PCL |
Frank, Mario Popp, Thomas |
|
21.01.2011 | Kritik zu Protocol Composition Logic |
Rasetaharison, Jules |
|
28.01.2011 | Logic of events |
Görner, Michael |
Veranstaltungen
-
Teilnehmer sollen einen Vortrag von etwa 60 Minuten halten, in dem sie die zentralen Aspekte ihres Themas ausführlich vorstellen und an Beispielen illustrieren. Die angegebenen Artikel dienen als Leitlinie dafür, welche Thematik im Rahmen des Vortrags vorgestellt werden sollte. Von den Teilnehmern wird erwartet, daß sie eigenständig weitere Quellen hinzuziehen (und zitieren!). Die Vorträge müssen in sich abgeschlossen sein, auch dann, wenn es eine Überlappung mit anderen Themen gibt. Eine ausführliche Beschreibung davon, was einen guten Vortrag ausmacht und wie man sich darauf vorbereitet, findet man in Ian Parberrys "Speakers Guide for theoretical computer science".
Für den Vortrag sind Vortragsfolien (im Format pdf oder PowerPoint) vorzubereiten und zu verwenden. Diese sind spätestens zwei Tage vor dem Vortrag einzureichen und werden auf dieser Seite (obige Tabelle) zum Download bereitgestellt.
-
Im Anschluss an den Vortrag, ggf. auch während des Vortrags findet eine inhaltliche Diskussion des Themas statt, die von der/dem Vortragenden geleitet wird. Von allen Teilnehmern wird eine aktive Beteiligung an dieser Diskussion erwartet.
Literatur
Modelle
- Martin Abadi, Roger Needham: Prudent engineering practise for cryptographic protocols, 1995, Gavin Lowe: Hierarchy of authentication specifications, 1995
- John McLean: Security models and information flow, Security Models, 1994
- Heiko Mantel: Possibilistic definitions of security, 1997
- David Basin, Cas Cremers
- Modelling and analysing security in the presence of compromising adverseries, 2010
- Degrees of security: protocol guarantees in the face of compromising adverseries, 2010
Logiken
- Michael Burrows, Martin Abadi, Roger Needham: Logic of authentication, 1990
- Kritiken und Repliken zur BAN- Logik:
- Wenbo Mao, Colin Boyd: Towards formal analysis of security protocols, 1993
- Dan M. Nessett: A critique of the Burrows, Abadi and Needham logic, 1990
- Paul C. van Oorschot: An alternate explanation of two BAN "failures", 1994
- Fred Schneider, Kevin Walsh, Emin Gün Sirer: Nexus Authorization Logic, 2008
- Bart Jacobs, Ichiro Hasou: Semantics and logic for security protocols, 2006
- Anupam Datta, Ante Derek, John C. Mitchell, Arnab Roy: Protocol Composition Logic PCL, 2007 und Vorgänger 2005
- Cas Cremers: On protocol compostion logic, 2008
- Mark Bickford:
- Formal foundations, 2008
- Component specification using event classes, 2009
- Automated proof of authentication protocols in a logics of events, 2010
- Logic of events, 2003
Schein
Zur Leistungsbewertung wird der Vortrag sowie eine schriftliche Ausarbeitung
herangezogen. Die Bewertung erfolgt nach den folgenden Kriterien:
Inhalt und Form der Ausarbeitung
- Wurde der Stoff korrekt und verständlich dargestellt?
- Ist die Form der Ausarbeitung in Ordnung (4-8Seiten)?
- Wurden alle verwendeten Quellen zitiert?
Inhalt und Form des Vortrags
- Wurde der Stoff verständlich und anschaulich dargestellt?
- Kann auf Rückfragen eingegangen werden?
- Wurde der Zeitrahmen eingehalten (d.h. kleiner/gleich 60 Minuten)?
Aktive Teilnahme am Seminar
- Anwesenheit während der gesamten Dauer des Seminars.
- Aufmerksames Zuhören.
- Fragen stellen und Feedback geben.