Direkt zum Inhalt | Direkt zur Navigation

Sektionen
Benutzerspezifische Werkzeuge
Sie sind hier: Startseite Willkommen Professuren Ordentliche Professuren Theoretische Informatik Lehrveranstaltungen Wintersemester 2010/2011 Seminar Sicherheit und Zuverlässigkeit

Seminar Sicherheit und Zuverlässigkeit

Zielstellung:

Das Thema Sicherheit von Protokollen soll unter zwei Gesichtspunkten behandelt werden. Im ersten Teil geht es um  Angreifer- und Sicherheitsmodelle. Es werden Artikel präsentiert, die aus unterschiedlich detaillierter Sicht das systematische Herangehen an die Spezifikation von Sicherheitseigenschaften illustrieren und  zwar unter Einbeziehung verschieden mächtiger Angreifer.
Im zweiten Teil geht es um  Logiken, mit deren Hilfe diese Eigenschaften abgebildet werden können. Die unterschiedlichen Ansätze spiegeln dabei die verschiedenen Domänen-wie z. B. Authentifizierungsprotokolle- und Anwendungszwecke-wie Verifikation oder Synthese-wider.

Gliederung/Folien

 

Termin
Thema
es trägt vor
Folien
22.10.2010 Einführung und Themenvergabe

 
29.10.2010 Prudent engineering practise for cryptographic protocols,
\\ Hierarchy of authentication specifications
Königer, Christoph
 
05.11.2010 Security models and information flow
Lorenz, Claas
 pdf
12.11.2010 Possibilistic definitions of security
Steinbrecher, Torsten
 pdf
19.11.2010 Modelling and analysing security in the presence of compromising adverseries
Schröder, Hannes
 pdf
26.11.2010 Logic of authentication
Lehmann-Richter, Julius
Melzer, Anna
 
03.12.2010 Kritiken und Repliken zur BAN- Logik
Jantzen, Jan
Dunkel, Matthias
 
10.12.2010 Nexus Authorization Logic
Dittmann, Margit
Dirk Bußler
 
07.01.2011 Semantics and logic for security protocols
Baum, Carsten
 
14.01.2011 Protocol Composition Logic PCL
Frank, Mario
Popp, Thomas
 
21.01.2011 Kritik zu Protocol Composition Logic
Rasetaharison, Jules
 pdf
28.01.2011 Logic of events
Görner, Michael
 

 

Veranstaltungen

  • Teilnehmer sollen einen Vortrag von etwa 60 Minuten halten, in dem sie die zentralen Aspekte ihres Themas ausführlich vorstellen und an Beispielen illustrieren. Die angegebenen Artikel dienen als Leitlinie dafür, welche Thematik im Rahmen des Vortrags vorgestellt werden sollte. Von den Teilnehmern wird erwartet, daß sie eigenständig weitere Quellen hinzuziehen (und zitieren!). Die Vorträge müssen in sich abgeschlossen sein, auch dann, wenn es eine Überlappung mit anderen Themen gibt. Eine ausführliche Beschreibung davon, was einen guten Vortrag ausmacht und wie man sich darauf vorbereitet, findet man in Ian Parberrys "Speakers Guide for theoretical computer science".

    Für den Vortrag sind Vortragsfolien (im Format pdf oder PowerPoint) vorzubereiten und zu verwenden. Diese sind spätestens zwei Tage vor dem Vortrag einzureichen und werden auf dieser Seite (obige Tabelle) zum Download bereitgestellt.

  • Im Anschluss an den Vortrag, ggf. auch während des Vortrags findet eine inhaltliche Diskussion des Themas statt, die von der/dem Vortragenden geleitet wird. Von allen Teilnehmern wird eine aktive Beteiligung an dieser Diskussion erwartet.

Literatur

Modelle

  1. Martin Abadi, Roger Needham: Prudent engineering practise for cryptographic protocols, 1995, Gavin Lowe: Hierarchy of authentication specifications, 1995
  2. John McLean: Security models and information flow, Security Models, 1994
  3. Heiko Mantel: Possibilistic definitions of security, 1997
  4. David Basin, Cas Cremers
    • Modelling and analysing security in the presence of compromising adverseries, 2010
    • Degrees of security:  protocol guarantees in the face of compromising adverseries, 2010

Logiken

  1. Michael Burrows, Martin Abadi, Roger Needham: Logic of authentication, 1990
  2. Kritiken und Repliken zur BAN- Logik:
    • Wenbo Mao, Colin Boyd: Towards formal analysis of security protocols, 1993
    • Dan M. Nessett: A critique of the Burrows, Abadi and Needham logic, 1990
    • Paul C. van Oorschot: An alternate explanation of two BAN "failures", 1994
  3. Fred Schneider, Kevin Walsh, Emin Gün Sirer: Nexus Authorization Logic, 2008
  4. Bart Jacobs, Ichiro Hasou: Semantics and logic for security protocols, 2006
  5. Anupam Datta, Ante Derek, John C. Mitchell, Arnab Roy: Protocol Composition Logic PCL, 2007 und Vorgänger 2005
  6. Cas Cremers: On protocol compostion logic, 2008
  7. Mark Bickford:
    • Formal foundations, 2008
    • Component specification using event classes,   2009
    • Automated proof of authentication protocols in a logics of events, 2010
    • Logic of events,  2003

 

Schein

 

Zur Leistungsbewertung wird der Vortrag sowie eine schriftliche Ausarbeitung

herangezogen. Die Bewertung erfolgt nach den folgenden Kriterien:

 

Inhalt und Form der Ausarbeitung

  • Wurde der Stoff korrekt und verständlich dargestellt?
  • Ist die Form der Ausarbeitung in Ordnung (4-8Seiten)?
  • Wurden alle verwendeten Quellen zitiert?

Inhalt und Form des Vortrags

  • Wurde der Stoff verständlich und anschaulich dargestellt?
  • Kann auf Rückfragen eingegangen werden?
  • Wurde der Zeitrahmen eingehalten (d.h. kleiner/gleich 60 Minuten)?

Aktive Teilnahme am Seminar

  • Anwesenheit während der gesamten Dauer des Seminars.
  • Aufmerksames Zuhören.
  • Fragen stellen und Feedback geben.
Artikelaktionen
Sprechstunden

Nuria Brede (Raum 1.24)
immer, wenn die Tür offen steht

Dr. Eva Richter (Raum 1.24)
immer, wenn die Tür offen steht

Belegung etc.
Lehrform:
Seminar
Umfang:
2 SWS
empfohlen ab:
5.Semester
Teilgebiet:
Theoretische Informatik(2000), Angewandte Informatik(4000)
Leistungspunkte:
3 benotete Punkte
individuelle Leistung:
ja
Studiengang:
Bachelor/Master
Belegung:
via PULS