Wissenschaftliches Seminar Sicherheit in der Informationstechnik

Vortragende/r (Mitwirkende/r)
Nummer0000004153
ArtHauptseminar
Umfang3 SWS
SemesterSommersemester 2021
UnterrichtsspracheDeutsch
Stellung in StudienplänenSiehe TUMonline

Termine

Teilnahmekriterien

Lernziele

Durch die Teilnahme an den Modulveranstaltungen erhält der Studierende Kenntnisse über aktuelle Probleme und Aufgabenstellungen im Bereich Sicherheit in informationstechnischen Systemen. Der Studierende ist anschließend in der Lage eine Aufgabenstellung aus einem aktuellen Themengebiet der Sicherheit in der Informationstechnik selbstständig auf wissenschaftliche Weise zu bearbeiten, eine schriftliche Ausarbeitung dazu anzufertigen sowie die Qualität von wissenschaftlichen Texten zu bewerten. Darüber hinaus kann der Studierende die von ihm erarbeiteten Erkenntnisse vor einem fachlichen Publikum präsentieren.

Beschreibung

Wechselnde Schwerpunktthemen zur Sicherheit in Informationstechnischen Systemen. Die Modulteilnehmer erarbeiten selbstständig aktuelle wissenschaftliche Beiträge und fertigen eine schriftliche Ausarbeitung an die in einem Peer-Review Verfahren bewertet wird. Die Resultate werden anschließend in Form von Vorträgen allen Teilnehmern präsentiert. Es erfolgt eine intensive Behandlung der Thematik in der Diskussion.

Inhaltliche Voraussetzungen

Folgende Module sollten vor der Teilnahme bereits erfolgreich absolviert sein: - Kryptologie oder gleichwertige Grundlagenvorlesung Es wird empfohlen, ergänzend an folgenden Modulen teilzunehmen: - Sichere Implementierung kryptographischer Verfahren - Selected Topics in System Security

Lehr- und Lernmethoden

Jeder Teilnehmer bearbeitet eine individuelle fachliche Aufgabenstellung. Dies geschieht insbesondere in selbstständiger Einzelarbeit des Studierenden. Der Teilnehmer bekommt - abhängig von seinem individuellen Thema - einen eigenen Betreuer zugeordnet. Der Betreuer hilft dem Studierenden insbesondere zu Beginn der Arbeit, indem er in das Fachthema einführt, geeignete Literatur zur Verfügung stellt und hilfreiche Tipps sowohl bei der fachlichen Arbeit als auch bei der Erstellung der schriftlichen Ausarbeitung und des Vortrags gibt. Darüber hinaus wird ein Präsentationstraining zusammen mit ProLehre und eine Einführung in das Schreiben von wissenschaftlichen Arbeiten angeboten.

Studien-, Prüfungsleistung

Modulprüfung mit folgenden Bestandteilen: - Schriftliche Ausarbeitung über vorgegebenes Thema als Hausarbeit sowie gegenseitige Bewertung in Form von Peer-Reviews (50%). - ca. 30 minütige Präsentation des vorgegebenen Themas incl. anschließender Diskussion (50%) - Studierende könne durch sehr gute Mitarbeit, die sich insbesondere auch in Form von Diskussionsbeiträgen im Rahmen des Seminars zeigt, einen Bonus von 0,3 auf die Gesamtnote für das bestandene Modul erwerben.

Links

Weitere Informationen

Wird im Winter- und Sommersemester angeboten.

Sprache

Arbeitssprache ist Deutsch, Ausarbeitung und Vorträge auch auf Englisch möglich.

Organisatorisches

  • Begrenzung auf 15 Teilnehmer
  • Anwesenheitspflicht
  • im Rahmen des Hauptseminars wird ein Präsentationstraining von ProLehre angeboten
  • das Seminar wird durch die E-Learning Plattform Moodle unterstützt
  • die Ausarbeitung soll den Umfang von 4 Seiten nicht überschreiten und im Stil einer wissenschaftlichen Publikation verfasst werden

Themenwahl

Die Themen werden ca. 2 Wochen vor Semesterbegin online gestellt und können dann gewählt werden. Studierende die auf der Warteliste in TUMonline angemeldet sind, werden entsprechend informiert.

Themenwahl

Bei Interesse an einem der folgenden Themen kontaktieren Sie bitte den jeweiligen Betreuer über den unten stehenden Link. Es besteht auch die Möglichkeit ein eigenes Thema vorzuschlagen.

Verfügbare Themen

SEM
Title

On-Chip SCA: TDCs for Remote Sensing

Gate Design and Synthesis Approaches for In-Memory Computing

Memristor Technologies: Properties and Applications

High Level Synthesis for Security

Side-channel leaks in web applications

Analyzing Masking Methods for Lattice-Based Cryptography

Solving Reverse Engineering Issues with Graph Theory Solutions?

Information Theory and Biometric Security

Word Identification on Gate-level Netlists

Algebraic Side-Channel Analysis

Breaking ASLR

Protecting Cloud FPGAs against a Malicious Cloud Provider

Frequency-Based Differential Side-Channel Attack

Differential Computation Analysis

Overview of partitioning algorithms used in Layout Synthesis

Garbled Circuit and its Application

How to Build a TRNG Model

Vergebene Themen

SEM
Titel

Overview of Functional Encryption and its Applications

FALCON: A Lattice-Based Signature Scheme

Available Software Tools for PUFs

PUF and Blockchain - Useful or Nonsense?

Formal Hardware Verification - Do you trust your CPU?

Natural Language Processing - How to Reverse Engineer Human Speech

T(rust) your code - the Rust programming language

Side-Channel Attacks on Code-based Cryptosystems

Security Assessment of Neuromorphic Hardware

Hardware Acceleration of Hommorphic Encryption

Comparison of relational and graph databases

Overview of different NTRU Variants