Prof. Dr.-Ing. Tibor Jager

Allgemeine Informationen

Diese Seite enthält Informationen über die Seminarthemen, die wir für das Informatik-Bachelormodul "Seminar zur Informatik" im Sommersemester 2023 anbieten.

Falls Sie Interesse an einem Seminarthema haben, senden Sie bitte bis zum 14.4. um 23:59 Uhr eine E-Mail mit Ihren Themenwünschen an Raphael Heitjohann (heitjohann[at]uni-wuppertal.de). Das weitere Vorgehen werden wir Ihnen anschließend mitteilen.

Themen/Topics

Die Themen des Seminars sind in zwei Kategorien aufgeteilt: Challenge-basierte Themen und klassische Recherchethemen.

Challenge-basierte Themen erfordern das Lösen von Aufgaben, sowie detaillierter Dokumentation der Lösungsschritte in Form einer Seminararbeit. Diese Aufgaben beschäftigen sich jeweils mit bestimmten Themen aus der IT-Sicherheit und Kryptographie, zum Beispiel der Implementierung von Angriffen auf unsichere Verfahren.

Klassische Recherchethemen erfordern das Erarbeiten eines Thema im Bereich IT-Sicherheit oder Kryptographie durch das Lesen von Forschungspapieren, wie in der Forschung üblich. Das Thema muss dann eigenständig in einer Seminararbeit zusammengefasst werden.

Die genauen Themen finden Sie in der folgenden Liste. Beachten Sie, dass manche Themen von Mitarbeitern angeboten werden, welche nicht der deutschen Sprache mächtig sind (die Beschreibung der Themen sind dann in Englisch). Hier müssten Sie also die Seminararbeit in Englisch schreiben. Bei Themen von deutschsprachigen Mitarbeitern lassen wir Ihnen die Wahl zwischen Deutsch und Englisch offen. Allerdings sind Informationen zur Materie, z. B. Forschungspapiere, generell in Englisch verfasst.

Beachten Sie auch, dass der genaue Aufwand der Themen mit den bearbeitenden Studierenden besprochen wird und auch auf Vorkenntnisse angepasst werden kann.

Challenge-basierte Themen (Cryptohack)

Diese Themen beschäftigen sich mit den Challenges, die auf der Webseite Cryptohack angeboten werden. Generell erfordern diese das Lösen von Challenges zu eines der Unterthemen auf Cryptohack und die Erklärung dieser Lösungen. Der genaue Umfang an Challenges, die gelöst werden müssen, kann je nach Aufwand mit dem Betreuer besprochen werden.

  • Thema: TLS Challenges. Transport Layer Security (TLS) ist einer der wichtigsten Sicherheitsmechanismen des Internets, welche Milliarden Verbindungen täglich schützt. Die Hauptaufgabe von TLS ist es, die Kommunikation zwischen einem Client und einem Server zu sichern, sodass andere Parteien diese nicht mitlesen oder anderweitig beeinträchtigen können. Viele Anwendungen, wie z. Bsp. Online-Banking wären ohne TLS nicht denkbar. Die Hauptaufgabe bei diesem Thema ist es, die Challenges unter https://cryptohack.org/challenges/web/, "TLS PART 1: THE PROTOCOL", zu lösen und in der Lage zu sein diese Lösungen zu erklären. Eine grundlegende Einarbeitung in das TLS-Protokoll wird ebenfalls erwartet.
  • Thema: Hash-Funktion Challenges. Eine Hashfunktion nimmt beliebig lange Bitstrings und wandelt diese in einen Bitstring mit bestimmter Länge um. Anwendungsfälle für Hashfunktionen gibt es zum Beispiel im Bereich Datenstrukturen. Eine kryptographische Hashfunktion muss weitere Eigenschaften erfüllen, zum Beispiel Kollisionsresistenz (das Finden unterschiedlicher Eingaben mit gleichem Hashwert sollte quasi unmöglich sein). Das Ziel dieses Themas ist das Lösen der Challenges unter https://cryptohack.org/challenges/hashes/, sowie das Erklären dieser Lösungen.
  • Thema: RSA Challenges. RSA ist eines der ältesten Public-Key Verschlüsselungsverfahren und wurde vor fast 50 Jahren entwickelt. Trotzdem ist es immer noch weit verbreitet, zum Beipiel als Teil von TLS, um die Sicherheit der Kommunikation im Internet zu schützen. Das Ziel dieses Themas ist es, die Challenges unter https://cryptohack.org/challenges/rsa/ zu lösen, sowie die Lösung zu dokumentieren.

Recherchethemen

  • Thema: Diffie-Hellman Schlüsselaustausch. Viele kryptographische Verfahren erfordern von den involvierten Parteien, einen gemeinsamen geheimen Schlüssel zu kennen. Daher ist Etablierung eines solchen Schlüssels ein zentrales Problem der Kryptographie. Eine mögliche Lösung ist es, die Parteien ein sogenanntes Schlüsselaustauschprotokoll ausführen zu lassen, nach dessen Ausführung sie einen gemeinsamen geheimen Schlüssel kennen. Eines der bekanntesten und weit verbreitesten Schlüsselaustauschprotokolle ist das Diffie-Hellman-Protokoll. Dieses Thema erfordert das Verständnis des Schlüsselaustauschproblems, grundlegender Sicherheitsdefinitionen von Schlüsselaustauschprotokollen, sowie des Diffie-Hellman-Protokolls.
  • Thema: Angriffe auf Sicherheit von Wifi-Netzwerken. Wifi-Netzwerke sind aufgrund ihrer kabellosen Zugreifbarkeit ein einfaches Ziel für Angreifer, welche zum Beispiel gesendete Daten mitlesen wollen. In diesem Thema geht es um die Protokolle WPA3 und EAP, welche Sicherheit für Wifi-Netzwerke garantieren sollen. Aufgabe ist es, die Angriffe auf diese Protokolle zu verstehen, wie sie im Papier "Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd" von Vanhoef und Ronen präsentiert werden.
  • Thema: Homomorphe Verschlüsselung. Verschlüsselung wandelt eine Nachricht in einen Chiffretext um, welcher keine Information über die Nachricht preisgibt, mit dem richtigen geheimen Schlüssel aber wieder in die Nachricht umgewandelt werden kann. Homomorphe Verschlüsselung erlaubt das Berechnen von Funktionen auf Chiffretexten, genauer kann, gegeben Verschlüsselungen von Nachrichten a und b sowie Funktion f, eine Verschlüsselung von f(a,b) berechnen werden. Solche Funktionalität ist nützlich zum Beispiel, um Berechnungen an einen rechenstarken Server zu delegieren. Der Client kann Chiffretexte auf dem Server speichern und dieser kann dann Berechnungen auf den verschlüsselten Daten ausführen, ohne Informationen über die Daten selbst zu lernen. Beispiele solcher homomorphen Verschlüsselungsverfahren sind die ElGamal-, Paillier-, und Goldwasser-Micali-Verfahren. Aufgabe dieses Themas ist es die Funktionsweise, Sicherheit, sowie homomorphen Eigenschaften dieser Verfahren zu verstehen.
  • Thema: Historische Chiffren. Moderne Kryptographie wurde hauptsächlich in den letzten 50 Jahren entwickelt. Allgemein wird Verschlüsselung aber schon seit mindestens 3000 Jahren verwendet. Anders als moderne Verfahren können viele solche alte Verfahren einfach durch Computer gebrochen werden. Viele historische Dokumente sind mit einer homophonischen Chiffre verschlüsselt. Dieses Seminarthema erfordert das Verständnis von homophonischen Chiffren sowie das Schreiben eines Algorithmus, um einen von uns vorgegebenen Chiffretext zu entschlüsseln.
  • Topic: Zero-knowledge proof for graph hamiltonicity. A zero-knowledge proof allows one party to prove to another party that a given statement is true, while the whole proof reveals nothing except for the fact that the statement is true. Zero-knowledge proofs are a powerful primitive both in theory and practice. In theory, they can be turned into secure digital signature schemes; they are an important component in constructing public-key encryption scheme with very strong security guarantees; they strengthen the security of multiparty computation protocols etc. In practice, zero-knowledge proofs are used in blockchains to keep transactions anonymous, and they can be used to prove the identity of a user without revealing anything about the user's password. For this seminar topic you will have to understand how zero-knowledge proofs are defined and how specifically the proof for graph hamiltonicity works. This is a theoretical topic and it requires some basic knowledge from discrete mathematics and theoretical computer science. For more information you may refer to these lecture notes by Boaz Barak.
  • Topic: E-mail encryption. Implementing email encryption on a large scale is not a simple task. The most notable reason why it is not simple, is that key management is often too difficult for the average user. For instance, senders might not be able to locate the public key of the intended recipient. This seminar topic focuses on the usability issues of traditional public-key cryptography in email encryption. It also focuses on how two other cryptographic primitives, i.e., identity-based encryption and proxy re-encryption, may address these issues, but in turn may cause other issues. Your objectives for this topic are to: describe the problem of email encryption, explain how existing implementations address email encryption, summarize the usability issues of those implementations, investigate whether identity-based encryption (IBE) and proxy re-encryption (PRE) can mitigate these issues, and analyze whether solutions based on IBE may also cause issues.
  • Topic: Ciphertext-policy attribute-based encryption.The goal of this topic is to familiarise the student with the basics of fine-grained cryptographic access control through reading, presenting and summarizing one of the seminal works of the field. Attribute-based encryption (ABE) is a generalization of public-key encryption (PKE) that enables one sender to share confidential information with possibly multiple recipients (in contrast to the single decryptor of traditional PKE) who are determined similar to the non-cryptographic role-based access control approach. On the way towards understanding the ABE construction of the paper, the student will learn about the basics of bilinear maps (a fundamental tool in cryptography), access structures, and how to define security formally.
  • Thema: Subversion in Praxis: Angriffe auf Signaturen Die Snowden-Enthüllungen haben uns gezeigt, dass Regierungen in der Lage sind, populäre kryptographische Verfahren mit Backdoors (Schwachstellen) zu versehen. Solche Angriffe nennt man Subversionangriffe. Das Ziel dieses Seminarthemas ist es den Subversionangriff in diesem Papier zu verstehen. Dort zeigen die Authoren, wie man den DSA Signaturalgorithmus via einem Subversionangriff attackieren kann und den Signaturschlüssel mithilfe nur drei Signaturen berechnen kann. Die Aufgabe für dieses Seminar beseht also daraus, den DSA Signaturalgorithmus, das Subversionmodell, den Angriff, und die Auswirkungen des Angriffes zu verstehen. Je nach Aufwand ist auch noch ein Vergleich mit anderen Subversionangriffen möglich.
  • Thema: Verifizierbares Secret-sharing. Schwellwert-secret-sharing erlaubt einer Partei (genannt Dealer) einen geheimen Wert in Shares aufzuteilen, welche dann an andere Teilnehmer verteilt werden. Gegeben genug solcher Shares, kann der originale geheime Wert effizient rekonstruiert werden, während zu wenig Shares keine Information über den geheimen Wert preisgeben sollen. Ein Problem mit der praktischen Anwendung dieser Verfahren ist, dass die restlichen Teilnehmer dem Dealer vertrauen müssen. Ein böser Dealer kann zum Beispiel falsche Shares verteilen. Dieses Problem wird durch verifizierbares secret-sharing adressiert. Hier können die Teilnehmer verifizieren, dass der Dealer sich an das Protokoll hält. Ziel dieses Seminarthemas ist es, Shamir's Secret-sharing-verfahren und die verifizierbare Variante von Feldman zu verstehen. Je nach Interesse kann entweder tiefer auf die unterliegenden kryptographischen Sicherheitsdefinition eingegangen, oder Anwendungen solcher Secret-sharing-verfahren, wie Verteilte Schlüsselgenerierungsverfahren, untersucht werden. Grundkenntnisse diskreter Mathematik zu Polynomen und Gruppen ist empfehlenswert, aber nicht zwingend notwendig.
  • Thema: Schwellwert-ElGamal Verschlüsselung. ElGamal ist ein bekanntes Public-Key Verschlüsselungsverfahren. Zum Entschlüsseln von eingehenden Nachrichten muss der Empfänger den geheimen Schlüssel speichern. Ein Sicherheitsproblem hier ist der Fakt, dass ein Hacker, der Zugriff auf die Hardware des Empfängers bekommt auch den geheimen Schlüssel ergattern kann. Somit könnte ein solcher Hacker eingehende Nachrichten entschlüsseln. Eine Möglichkeit solche Angriffe zu erschweren ist es, den Schlüssel in mehrere Teile aufzuteilen und an verschiedene Parteien zu verteilen. Diese Parteien können dann nur zusammen eingehende Nachrichten entschlüsseln. Somit muss ein Angreifer mehrere dieser Schlüsselbesitzer hacken, um erfolgreich zu sein. Das Ziel dieses Thema's ist, zunächst Shamir's secret-sharing-verfahren zu verstehen und dann basierend darauf die Schwellwertversion der ElGamal-Verschlüsselung. Dazu muss der Student Sicherheitsdefinitionen von Public-Key-Verschlüsselung und ihrer Schwellwertvariante erarbeiten.
  • Thema: 2-Faktor Authentifizierung. 2-Faktor Authentifizierung (2FA) ist ein wichtiges Werkzeug, um die Sicherheit von Online-Accounts zu verbessern. Ein beliebter Ansatz ist die Nutzung zeit-basierter Einmalpasswörter (TOTP). Hier muss der/die Nutzer*in zusätzlich zum Benutzernamen und Passwort ein Einmalpasswort angeben, welches via einer speziellen App generiert wird und nur für eine beschränkte Zeit gültig ist. In diesem Papier von Gilsenan, Shakir, Aloma und Egelman, analysieren die Authoren die Sicherheit und Privacy-Garantien von solchen Authentifizierungsapps, wobei sie mehrere Schwachstellen aufdecken. Das Ziel dieses Seminarthemas ist es, zu erklären wie 2FA via TOTPs funktioniert und die Schwachstellen im Papier von Gilsenan et al. zu beschreiben.
  • Thema: Anwendung von CBC Padding-Oracle Angriffen in der Praxis. Der Padding-Oracle Angriff ist ein bekannter Angriff auf (unter anderem) den CBC Blockmodus, der für symmetrische Verschlüsselung verwendet wird. Das Ziel dieses Themas ist es, den Padding-Oracle Angriff zu verstehen und zu recherchieren, welche Anwendungsfälle für den Angriff bezüglich verschiedener Protokolle und Implementierungen existieren.

More information about #UniWuppertal: