Fortgeschrittene Themen der Informationstheoretischen Sicherheit (Übung)
Vortragende/r (Mitwirkende/r) | |
---|---|
Nummer | 0000003358 |
Art | Übung |
Umfang | 2 SWS |
Semester | Sommersemester 2020 |
Unterrichtssprache | Deutsch |
Stellung in Studienplänen | Siehe TUMonline |
Termine | Siehe TUMonline |
Termine
Teilnahmekriterien
Lernziele
Nach der Veranstaltung kennen die Teilnehmer die informationstheoretischen Modelle zur sicheren Schlüsselerzeugung zur biometrischen Authentifizierung und zur sicheren Datenspeicherung. Sie sind in der Lage die Performance entsprechender Protokolle informationstheoretisch zu analysieren.
Beschreibung
In der Vorlesung werden Themen der informationtheoretischen Sicherheit behandelt. Es werden verschiedene informationstheoretische Modelle zur Erzeugung eines sicheren Schlüssels aus einer diskreten gedächtnislosen Quelle untersucht. Im einfachsten Modell kommuniziert ein Sender (Alice) mit einem Empfänger (Bob) um einen Schlüssel zu erzeugen, der geheim gehalten werden soll vor einem Abhörer (Eve). Alice und Bob haben zusätzlich Zugriff auf die Ausgabe einer Quelle. Die Resultate zur sicheren Schlüsselerzeugung werden angewandt auf ein Modell zur biometrischen Authentifizierung und ein Modell zur sicheren Datenspeicherung.
Inhaltliche Voraussetzungen
Voraussetzungen: Grundlagen der diskreten Wahrscheinlichkeitstheorie, mathematisches Interesse.
Es wird empfohlen folgende Vorlesungen im Vorhinein besucht zu haben: Information Theory, Informationstheoretische Sicherheit, Informationstheoretische Grundlagen der Informationsforensik und biometrischen Sicherheit
Lehr- und Lernmethoden
In den Übungen werden durch das selbstständige und angeleitete Lösen von
Übungsaufgaben, konkrete Verfahren zur Erzeugung sicherer Schlüssel untersucht und näher erläutert. Gleichzeitig werden durch den Übungsassistenten notwendige Hilfsresultate an der Tafel hergeleitet und erklärt.
Studien-, Prüfungsleistung
Die Abschlussprüfung wird in mündlicher Form abgehalten. In dieser sollen die Studenten durch das Beantworten von Fragen nachweisen, dass Sie die wesentlichen Prinzipien zur Erzeugung von sicheren Schlüsseln kennen und auf konkrete biometrische Beispiele anwenden können. Die Prüfung schließt auch kurze Beweisskizzen zur Performanceanalyse der behandelten Schlüsselerzeugung mit ein.
Während der Prüfung sind keine Hilfsmittel zugelassen.
Empfohlene Literatur
Imre Csiszár und János Körner, Information Theory: Coding Theorems for Discrete Memoryless Systems, 2. Auflage, Cambridge University Press