Studienleistungen:
B_WIng bis 11.0: Technisches Seminar
B_WIng / M_WIng 14.0 ff. Seminar
Wirtschaftsingenieurwesen(Informatik)
Studienleistungen: B_WIng4.0: 80a; B_WIng11.0: 81b; B_WIng14.0
und 16.0: B157; M_WIng14.0 und 16.0: M116
Andere Studienrichtungen/Studienleistungen nach Absprache
Veranstalter: an
Themenvergabe: Über das
Internet-basierte Anmeldeverfahren für das Terminliste:
Literatur: z.B. Ferguson, Schneier, Kohno,
"Cryptography Engineering", Wiley 2010, ISBN 978-0-470-47424-2 Paar, Pelzl, "Understanding
Cryptography", Springer Berlin Heidelberg 2010, ISBN
978-3-642-04100-6 Handbook of Applied Cryptography, Alfred
J.Menezes, Paul
C.van
Oorschot and Scott
A.Vanstone , ISBN: 0-8493-8523-7, frei
unter: http://www.cacr.math.uwaterloo.ca/hac/ Lassen Sie sich bitte nicht von
schlechten Quellen mit falschen Inhalten ködern, nur weil sie Startpunkt: englischsprachiges
Wikipedia, z.B. für ECC: https://www.academic-signature.org/
zu den Vorträgen
aus dem SS 2018
B_WIng Seminar von krg.
FH-Wedel, intern:
Terminliste_verschl.,
Terminliste_klar,
extern:
Terminliste_verschl.,
Terminliste_klar,
im Darknet:
Terminliste_verschl.,
Terminliste_klar,
Angebotene Themen:
1. Edward Sowden, Spionage, Terrorismus, Bürgerrechte,
Überwachung im Netz,
Internetkriminalität und die Vorratsdatenspeicherung. Wohin
könnte,
wohin sollte sich unsere westliche Gesellschaft entwickeln?
2. Überblick über Grundbegriffe der Kryptologie: Kryptographie,
Kryptoanalyse,
Steganographie, Kerckhoffs'sches Prinzip, symmetrische und
asymmetrische Kryptographie, kryptographische Hash Funktionen.
Eine Einführung in die Begriffe.
3. Grundmuster der asymmetrischen Kryptographie: Asymmetrische
Verschlüsselung und digitale Signatur. Was ist "hybride
Verschlüsselung", welche Open Source Implementationen gibt es,
welche Kryptosysteme sind verbreitet?
4. Symmetrische Verschlüsselung
Stichworte: Blockchiffre, Stromchiffre, Modi: ECB, CBC, CNT,
etc..,
Aktuelle Chiffren: Rijendael, Threefish, die AES Ausschreibung,
Schlüssellängen und Sicherheit. Kriterien für die Sicherheit
einer symmetrischen Chiffre(z.B. "Negligible Adversary
Advatage").
5. Passwortbehandlung für Logins und Verschlüsselung durch eine
"key derivation function" (KDF) mit salting und stretching.
Erhöhen der Sicherheit durch großen "memory footprint" der KDF.
6. Kryptographische Hash-Funktionen.
Welche Eigenschaften müssen sie haben, welche Verfahren sind
verbreitet,
welche verbreiteten sind veraltet? Behandeln Sie auch den
Wettbewerb zur
Auswahl von SHA3 (Keccak)
7. Anonymität im Netz, Mix Netzwerke, Onion Routing, der
TOR-Browser, das Deep Web und das Darknet.
Mit Live Präsentation am Rechner.
8.*** Kryptoparty Anonymität(Hörer sollen ihr Notebook
mitbringen): TOR-Browser (8.0.9) und Onionshare, Anleitung für
Teilnehmer zur sicheren Installation und Benutzung beider
Softwarepakete. Abschluss soll der sichere Transfer eines
Dokumentes über Onionshare(ggf. noch unverschlüsselt) an einen
anderen Seminarteilnehmer sein.
meine(M.Anders) GnuPG-Signatur des TOR-Browsers (8.0.9)
meine ECDSA-Signatur des TOR-Browsers (8.0.9)
mein Zeitstempel des TOR-Browsers (8.0.9)
9. Der Diffie Hellman Schlüsselaustausch und das elGamal
Verfahren.
10. Rechnen mit Punkten auf einer elliptischen Kurve und das
"Elliptische Kurven Kryptosystem" (ECC).
11. *** Kryptoparty Chatting (Hörer sollen ihr Notebook
mitbringen):
Geschütztes Chatten über Jabber Server(Pidgin, XMPP über TOR,
OTR), gehen Sie auch kurz auf Datenschutzprobleme bei
verbreiteten Chat-Apps ein.
Infos zum Einstieg z.B.
https://theintercept.com/2015/07/14/communicating-secret-watched/
und http://hp.kairaven.de/jabber/
12. *** Kryptoparty ECC (Hörer sollen ihr Notebook mitbringen):
Open Source
und freie Elliptische Kurven Kryptographie(ECC) Software,
Academic Signature.
Stellen Sie auch den NADA-Cap Modus vor, mit dem man
metadatenfreie hybride Chiffrate erzeugen kann.
13. *** Kryptoparty RSA (Hörer sollen ihr Notebook mitbringen):
Open Source
und freie RSA Kryptographie Software, GnuP, Gpg4Win, Gpg4usb.
Neben der Nutzung von Mailer Plugins(z.B. Enigmail) soll auch
ein Chiffrat einer Datei manuell erzeugt für einen anderen
Seminarteilnehmer erzeugt, an diesen als Mailanhang
weitergegeben und auf seiner/Ihrer Seite dechiffriert werden.
14. Kurze Einführung zu VPNs und Proxies, das Projekt "VPN Gate"
und Anleitung zur Nutzung der dort offerierten freien VPNs. Weil
die Nutzung von VPN-Gate im FH-Netz geblockt ist, sollten Sie
eine Demo des Betriebes als Screencast in einem entspannteren
Netz aufzeichnen, wo solche VPNs nutzbar sind(z.B. in Ihrem Heim
WLAN) und in Ihren Seminarvortrag einbinden.
15. Nutzung von TOR im Rendezvous Modus und das Onion Service
Protocol. Stellen Sie als Anwendungsbeispiel den Ricochet
Instant Messenger vor.
Informationen zum TOR-Rendezvous Modus finden Sie u.A. hier:
https://www.torproject.org/docs/onion-services.html.en
Ross Anderson's Buch: https://www.cl.cam.ac.uk/~rja14/book.html
Nigel Smarts Buch zur Kryptographie(auch in englisch, auch kostenfrei) http://www.cs.bris.ac.uk/~nigel/Crypto_Book/
deutschsprachig sind! Das passiert leider zu oft. Das
englischsprachige Wikipedia ist für diese Themen eine relativ
verlässliche Einstiegs-Quelle.
Die Referenten sind unbedingt selbst verantwortlich für das
Gegenchecken verschiedener Quellen z.B. gegen die oben
angegebenen Lehrbücher.
Das Internet:
Bitte lassen Sie mir eine Webversion Ihres Vortrages z.B. im
pdf-Format zukommen, so dass ich die Vorträge ggf. ins Netz
stellen kann.
Sie dürfen sich bei
Themenverwandschaft/Überschneidung in den Vorträgen des
vergangenen Sommersemesters informieren, müssen die dortigen
Inhalte und dortige Referenzen aber kritisch überprüfen und
vollständig verifizieren.
Ich erwarte in Ihrem Vortrag aber Ihre deutliche persönliche
Handschrift und eine unabhängige eigene didaktische
Konzeption.