Advanced topics in information theoretic security (Exercise)

Lecturer (assistant)
Number0000004981
TypeExercise
Duration2 SWS
TermWintersemester 2018/19
Language of instructionGerman
Position within curriculaSee TUMonline
DatesSee TUMonline

Dates

Admission information

Objectives

Nach der Veranstaltung kennen die Teilnehmer die informationstheoretischen Modelle zur sicheren Schlüsselerzeugung zur biometrischen Authentifizierung und zur sicheren Datenspeicherung. Sie sind in der Lage die Performance entsprechender Protokolle informationstheoretisch zu analysieren.

Description

In der Vorlesung werden Themen der informationtheoretischen Sicherheit behandelt. Es werden verschiedene informationstheoretische Modelle zur Erzeugung eines sicheren Schlüssels aus einer diskreten gedächtnislosen Quelle untersucht. Im einfachsten Modell kommuniziert ein Sender (Alice) mit einem Empfänger (Bob) um einen Schlüssel zu erzeugen, der geheim gehalten werden soll vor einem Abhörer (Eve). Alice und Bob haben zusätzlich Zugriff auf die Ausgabe einer Quelle. Die Resultate zur sicheren Schlüsselerzeugung werden angewandt auf ein Modell zur biometrischen Authentifizierung und ein Modell zur sicheren Datenspeicherung.

Prerequisites

Voraussetzungen: Grundlagen der diskreten Wahrscheinlichkeitstheorie, mathematisches Interesse. Es wird empfohlen folgende Vorlesungen im Vorhinein besucht zu haben: Information Theory

Teaching and learning methods

In den Übungen werden durch das selbstständige und angeleitete Lösen von Übungsaufgaben, konkrete Verfahren zur Erzeugung sicherer Schlüssel untersucht und näher erläutert. Gleichzeitig werden durch den Übungsassistenten notwendige Hilfsresultate an der Tafel hergeleitet und erklärt.

Examination

Die Abschlussprüfung wird in mündlicher Form abgehalten. In dieser sollen die Studenten durch das Beantworten von Fragen nachweisen, dass Sie die wesentlichen Prinzipien zur Erzeugung von sicheren Schlüsseln kennen und auf konkrete biometrische Beispiele anwenden können. Die Prüfung schließt auch kurze Beweisskizzen zur Performanceanalyse der behandelten Schlüsselerzeugung mit ein. Während der Prüfung sind keine Hilfsmittel zugelassen.

Recommended literature

Imre Csiszár und János Körner, Information Theory: Coding Theorems for Discrete Memoryless Systems, 2. Auflage, Cambridge University Press

Links