Fortgeschrittene Themen der Informationstheoretischen Sicherheit (Übung)

Vortragende/r (Mitwirkende/r)
Nummer0000003358
ArtÜbung
Umfang2 SWS
SemesterSommersemester 2020
UnterrichtsspracheDeutsch
Stellung in StudienplänenSiehe TUMonline
TermineSiehe TUMonline

Termine

Teilnahmekriterien

Lernziele

Nach der Veranstaltung kennen die Teilnehmer die informationstheoretischen Modelle zur sicheren Schlüsselerzeugung zur biometrischen Authentifizierung und zur sicheren Datenspeicherung. Sie sind in der Lage die Performance entsprechender Protokolle informationstheoretisch zu analysieren.

Beschreibung

In der Vorlesung werden Themen der informationtheoretischen Sicherheit behandelt. Es werden verschiedene informationstheoretische Modelle zur Erzeugung eines sicheren Schlüssels aus einer diskreten gedächtnislosen Quelle untersucht. Im einfachsten Modell kommuniziert ein Sender (Alice) mit einem Empfänger (Bob) um einen Schlüssel zu erzeugen, der geheim gehalten werden soll vor einem Abhörer (Eve). Alice und Bob haben zusätzlich Zugriff auf die Ausgabe einer Quelle. Die Resultate zur sicheren Schlüsselerzeugung werden angewandt auf ein Modell zur biometrischen Authentifizierung und ein Modell zur sicheren Datenspeicherung.

Inhaltliche Voraussetzungen

Voraussetzungen: Grundlagen der diskreten Wahrscheinlichkeitstheorie, mathematisches Interesse. Es wird empfohlen folgende Vorlesungen im Vorhinein besucht zu haben: Information Theory, Informationstheoretische Sicherheit, Informationstheoretische Grundlagen der Informationsforensik und biometrischen Sicherheit

Lehr- und Lernmethoden

In den Übungen werden durch das selbstständige und angeleitete Lösen von Übungsaufgaben, konkrete Verfahren zur Erzeugung sicherer Schlüssel untersucht und näher erläutert. Gleichzeitig werden durch den Übungsassistenten notwendige Hilfsresultate an der Tafel hergeleitet und erklärt.

Studien-, Prüfungsleistung

Die Abschlussprüfung wird in mündlicher Form abgehalten. In dieser sollen die Studenten durch das Beantworten von Fragen nachweisen, dass Sie die wesentlichen Prinzipien zur Erzeugung von sicheren Schlüsseln kennen und auf konkrete biometrische Beispiele anwenden können. Die Prüfung schließt auch kurze Beweisskizzen zur Performanceanalyse der behandelten Schlüsselerzeugung mit ein. Während der Prüfung sind keine Hilfsmittel zugelassen.

Empfohlene Literatur

Imre Csiszár und János Körner, Information Theory: Coding Theorems for Discrete Memoryless Systems, 2. Auflage, Cambridge University Press

Links