Seminar(B_WIng/M_WIng Wahlblock IT),  Sommersemester 2019

Dozent: An

Termin: Stundenplantermin noch offen.  

Es besteht Anwesenheitspflicht für alle Teilnehmer.  Bitte geben Sie Ihre schriftliche Ausarbeitung innerhalb von 2 Wochen nach Ihrem Vortrag ab.

Studienleistungen:
B_WIng bis 11.0: Technisches Seminar
B_WIng / M_WIng 14.0 Seminar Wirtschaftsingenieurwesen(Informatik)
Studienleistungen: B_WIng4.0: 80a; B_WIng11.0: 81b; B_WIng14.0 und 16.0: B157; M_WIng14.0 und 16.0: M116
Andere Studienrichtungen/Studienleistungen nach Absprache
Veranstalter: an

Themenvergabe: Über das Internet-basierte Anmeldeverfahren für das
B_WIng Seminar von krg.

Angebotene Themen:

1. Edward Sowden, Spionage, Terrorismus, Bürgerrechte, Überwachung im Netz,
Internetkriminalität und die Vorratsdatenspeicherung. Wohin könnte,
wohin sollte sich unsere westliche Gesellschaft entwickeln?


2. Überblick über Grundbegriffe der Kryptologie: Kryptographie, Kryptoanalyse,
Steganographie, Kerckhoffs'sches Prinzip, symmetrische und asymmetrische Kryptographie, kryptographische Hash Funktionen. Eine Einführung in die Begriffe.


3. Grundmuster der asymmetrischen Kryptographie: Asymmetrische Verschlüsselung und digitale Signatur. Was ist "hybride Verschlüsselung", welche Open Source Implementationen gibt es, welche Kryptosysteme sind verbreitet?


4. Symmetrische Verschlüsselung
Stichworte: Blockchiffre, Stromchiffre, Modi: ECB, CBC, CNT, etc..,
Aktuelle Chiffren: Rijendael, Threefish, die AES Ausschreibung,
Schlüssellängen und Sicherheit. Kriterien für die Sicherheit einer symmetrischen Chiffre(z.B. "Negligible Adversary Advatage").


5. Passwortbehandlung für Logins und Verschlüsselung durch eine "key derivation function" (KDF) mit salting und stretching. Erhöhen der Sicherheit durch großen "memory footprint" der KDF.


6. Kryptographische Hash-Funktionen.
Welche Eigenschaften müssen sie haben, welche Verfahren sind verbreitet,
welche verbreiteten sind veraltet? Behandeln Sie auch den Wettbewerb zur
Auswahl von SHA3 (Keccak)


7. Anonymität im Netz, Mix Netzwerke, Onion Routing, der TOR-Browser, das Deep Web und das Darknet.
Mit Live Präsentation am Rechner.


8.*** Kryptoparty Anonymität(Hörer sollen ihr Notebook mitbringen): TOR-Browser und Onionshare, Anleitung für Teilnehmer zur sicheren Installation und Benutzung beider Softwarepakete. Abschluss soll der sichere Transfer eines Dokumentes über Onionshare(ggf. noch unverschlüsselt) an einen anderen Seminarteilnehmer sein.


9. Der Diffie Hellman Schlüsselaustausch und das elGamal Verfahren.


10. Rechnen mit Punkten auf einer elliptischen Kurve und das
"Elliptische Kurven Kryptosystem" (ECC).


11. *** Kryptoparty Chatting (Hörer sollen ihr Notebook mitbringen):
Geschütztes Chatten über Jabber Server(Pidgin, XMPP über TOR, OTR), gehen Sie auch kurz auf Datenschutzprobleme bei verbreiteten Chat-Apps ein.
Infos zum Einstieg z.B.
https://theintercept.com/2015/07/14/communicating-secret-watched/
und http://hp.kairaven.de/jabber/


12. *** Kryptoparty ECC (Hörer sollen ihr Notebook mitbringen): Open Source
und freie Elliptische Kurven Kryptographie(ECC) Software, Academic Signature.
Stellen Sie auch den NADA-Cap Modus vor, mit dem man metadatenfreie hybride Chiffrate erzeugen kann.


13. *** Kryptoparty RSA (Hörer sollen ihr Notebook mitbringen): Open Source
und freie RSA Kryptographie Software, GnuP, Gpg4Win, Gpg4usb.
Neben der Nutzung von Mailer Plugins(z.B. Enigmail) soll auch ein Chiffrat einer Datei manuell erzeugt für einen anderen Seminarteilnehmer erzeugt, an diesen als Mailanhang weitergegeben und auf seiner/Ihrer Seite dechiffriert werden.


14. Kurze Einführung zu VPNs und Proxies, das Projekt "VPN Gate" und Anleitung zur Nutzung der dort offerierten freien VPNs. Weil die Nutzung von VPN-Gate im FH-Netz geblockt ist, sollten Sie eine Demo des Betriebes als Screencast in einem entspannteren Netz aufzeichnen, wo solche VPNs nutzbar sind(z.B. in Ihrem Heim WLAN) und in Ihren Seminarvortrag einbinden.


15. Nutzung von TOR im Rendezvous Modus und das Onion Service Protocol. Stellen Sie als Anwendungsbeispiel den Ricochet Instant Messenger vor.
Informationen zum TOR-Rendezvous Modus finden Sie u.A. hier: https://www.torproject.org/docs/onion-services.html.en


Literatur: z.B.

Ferguson, Schneier, Kohno, "Cryptography Engineering", Wiley 2010, ISBN 978-0-470-47424-2

Paar, Pelzl, "Understanding Cryptography", Springer Berlin Heidelberg 2010, ISBN 978-3-642-04100-6

Ross Anderson's Buch:  https://www.cl.cam.ac.uk/~rja14/book.html

Nigel Smarts Buch zur Kryptographie(auch in englisch, auch kostenfrei) http://www.cs.bris.ac.uk/~nigel/Crypto_Book/

Handbook of Applied Cryptography, Alfred J.Menezes, Paul C.van Oorschot and Scott A.Vanstone , ISBN: 0-8493-8523-7, frei unter: http://www.cacr.math.uwaterloo.ca/hac/

Lassen Sie sich bitte nicht von schlechten Quellen mit falschen Inhalten ködern, nur weil sie
deutschsprachig sind! Das passiert leider zu oft. Das englischsprachige Wikipedia ist für diese Themen eine relativ verlässliche Einstiegs-Quelle.
Die Referenten sind unbedingt selbst verantwortlich für das Gegenchecken verschiedener Quellen z.B. gegen die oben angegebenen Lehrbücher.

Das Internet:

Startpunkt: englischsprachiges Wikipedia,

z.B. für ECC: https://www.academic-signature.org/

Achtung: Recherchieren Sie nicht nur mit Google und natürlich überwiegend in englischer Sprache.
Bitte lassen Sie mir eine Webversion Ihres Vortrages z.B. im pdf-Format zukommen, so dass ich die Vorträge ggf. ins Netz stellen kann.


                                                        zu den Vorträgen aus dem SS 2018
Sie dürfen sich bei Themenverwandschaft/Überschneidung in den Vorträgen des vergangenen Sommersemesters informieren, müssen die dortigen Inhalte und dortige Referenzen aber kritisch überprüfen und vollständig verifizieren.
Ich erwarte in Ihrem Vortrag aber Ihre deutliche persönliche Handschrift und eine unabhängige eigene didaktische Konzeption.