Im Sommersemester 2003 wird im Rahmen des Horst-Görtz Instituts ein Seminar zu IT-Sicherheit angeboten. Das Seminar wird von den Lehrstühlen IT-Sicherheit & Cryptography (ITSC, Prof. Dobbertin) und Kommunikationssicherheit (COSY, Prof. Paar) organisiert. Das Seminar findet in der Regel jede Woche montags um 13:00 s.t. statt. Die Vorträge werden zwischen dem NA-5/64 (Mathematik) und dem IC-4/39 (E-Technik) an der RUB alternieren. Die Vorträge werden zwischen 30-45 min. dauern.

25. März 2003 Ingo Riedel, COSY (RUB) Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
1. April 2003 Jorge Guajardo, COSY (RUB) Efficient GF(p^m) Arithmetic Architectures for Cryptographic Applications
28. April 2003 Karl-Heinz Ponsen, RWTH Aachen Die FXP-Szene: Hacking, Tools, Methodiken
12. Mai 2003 Willi Stein, BSI Bonn Schutz kritischer Infrastrukturen und Informationssicherheit: Ansätze zur Bewältigung der neuen Herausforderungen
19. Mai 2003 Gary McGuire, Department of Mathematics, NUI Maynooth, Co. Kildare, Ireland A Case when Three Weights in a Cyclic Code is Impossible
16. Juni 2003 Marcus Schumacher, TU Darmstadt Security Patterns - Get It Right The 1st Time...
23. Juni 2003 Svetlana Nikova, ESAT/COSIC, Leuven, Belgium (Proactive) Verifiable Secret Sharing and DKDC schemes
7. Juli 2003 Marcus Miettinen, COSY & Nokia Research Center IT-Security in the Automobile Domain
9. Juli 2003 Jan Pelzl, COSY (RUB) HECC on embedded microprocessors
14. Juli 2003 Christian Stueble, Universität des Saarlands Trusted Computing Platforms
23. Juli 2003 Dr. jur. habil. Matthias Armgardt IT-Outsourcing durch ASP - rechtliche Gestaltungsmöglichkeiten
23. Juli 2003 Dr. Willi Stein, BSI Bonn Schutz kritischer Infrastrukturen – Eine Übersicht
28. Juli 2003 Tanja Lange, ITSC (RUB) Improved Algorithms for Efficient Arithmetic on Elliptic Curves Using Fast Endomorphisms

Ingo Riedel, COSY (RUB)
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform

Due to the insecure nature of the wireless link and their dynamically changing topology, wireless ad-hoc networks require a careful and security-oriented approach for designing communication protocols. One problem in multi-hop ad-hoc networks is to motivate network nodes to yield some of their constrained resources and participate in forwarding the data packets of other nodes through the network. As a solution for ad-hoc networks with fixed backbone, e.g. internet or intranet access networks, the secure charging protocol has been proposed. In our work, we studied the use of digital signatures within this charging protocol. Our analysis includes the determination of appropriate key sizes and the evaluation of different signature schemes for this particular application. Focusing on the classical RSA scheme and the ECDSA scheme, which is based on elliptic curve cryptography, we propose a measure to assess the performance of these different schemes within the protocol. Moreover, we developed a speed-optimized implementation of the elliptic curve digital signature algorithm (ECDSA) and integrated it into a prototype implementation of the secure charging protocol. In order to enhance the portability and to allow easy reuse for other applications, we designed our implementation such that it can easily replace the ECDSA routines of the open-source crypto library OpenSSL 0.9.8. On a Sharp Zaurus PDA platform, which is a typical device used in wireless ad-hoc networks, our implementation has an execution time of 5.4ms for signature generation and 11.7ms for signature verification. These times were obtained for 163-bit Koblitz curves. They are more than 3 times faster than the execution times of the corresponding routines of the OpenSSL project.


Jorge Guajardo, COSY (RUB)
Efficient GF(p^m) Arithmetic Architectures for Cryptographic Applications

Recently, there has been a lot of interest on cryptographic applications based on fields $GF(p^m)$, for $p>2$. This contribution presents $GF(p^m)$ multipliers architectures, where $p$ is odd. We present designs which trade area for performance based on the number of coefficients that the multiplier processes at one time. Families of irreducible polynomials are introduced to reduce the complexity of the modulo reduction operation and, thus, improved the efficiency of the multiplier. We, then, specialize to fields $GF(3^m)$ and provide the first cubing architecture presented in the literature. We synthesize our architectures for the special case of $GF(3^{97})$ on the XCV1000-8-FG1156 and XC2VP20-7-FF1156 FPGAs and provide area/performance numbers and comparisons to previous $GF(3^m)$ and $GF(2^m)$ implementations. Finally, we provide tables of irreducible polynomials over $GF(3)$ of degree $m$ with $2 \leq m \leq 255$.


Karl-Heinz Ponsen, RWTH Aachen
Die FXP-Szene: Hacking, Tools, Methodiken


Willi Stein, BSI Bonn
Schutz kritischer Infrastrukturen und Informationssicherheit: Ansätze zur Bewältigung der neuen Herausforderungen

Naturwissenschaftlich-technische Zivilisationen sind verletzlich, das wird uns täglich vor Augen geführt. Das Skelett dieser Zivilisationen bilden die Infrastrukturen, z.B. Energie, Telekommunikation, Medien, Transport- und Verkehr, Notfall- und Rettungswesen etc., die sich aus physischen Anteilen und IT-Anteilen zusammensetzen. Der Weg in die IT-Gesellschaft bringt zwangsläufig neue Verletzlichkeiten und Abhängigkeiten mit sich. Wenn in Staat, Wirtschaft und Gesellschaft von traditionellem Handeln zu IT-gestütztem Handeln in einem gemeinsamen "Datenraum" übergegangen wird, dann werden alle Lebensbereiche von einem zuverlässigen und sicheren Funktionieren der Informations- und Kommunikationstechnik (IKT) abhängig. In dem Vortrag wird ein Überblick über das im Entstehen befindliche Arbeitsfeld "Critical Infrastructure Protection (CIP)" bzw. "Schutz kritischer Infrastrukturen (KRITIS)" gegeben. Ziel des Infrastrukturschutzes ist es, Bedrohungen, Verletzlichkeiten und Risiken von Staat, Wirtschaft und Gesellschaft durch umfassende landesweite sowie staatenübergreifende Maßnahmen, auch zwischen Staat und Privatwirtschaft, zu reduzieren, z.B. durch einen Mehr-Säulen-Ansatz mit informationstechnischem Schutz, Prävention, Lagebeurteilung und Frühwarnung sowie Entscheidungsunterstützung und Beratung im Rahmen von Dienstnetzwerken. Infrastrukturschutz ist auf Informationssicherheit angewiesen, will aber darüber hinaus gehen. Die bislang vorgeschlagenen Infrastrukturschutzkonzepte lassen einen erheblichen - vor allem interdisziplinären - Forschungsbedarf erkennen.


Gary McGuire, Department of Mathematics, NUI Maynooth, Co. Kildare, Ireland
A Case when Three Weights in a Cyclic Code is Impossible

We show that the dual code of the cyclic code C with two zeros, alpha and alpha^t, cannot have three weights in the case that m is even, t= 0 (mod 3), and d(C) > 3. The proof involves the partial calculation of a coset weight distribution.


Marcus Schumacher, TU Darmstadt
Security Patterns - Get It Right The 1st Time...

Wir können heute eine stetig zunehmende Zahl an Sicherheitsvorfällen beobachten. Um diese unbefriedigende Situation zu verbessern, müssen wir die Lücke zwischen der Theorie und der Praxis im Bereich der IT Sicherheit schließen. Gleichfalls müssen wir darauf hinarbeiten, dass Lücken in dem Sicherheitslernprozess geschlossen werden, um zumindest die bekannten Fehler zukünftig zu verhindern, bevor es zu einem Vorfall kommt. Als Lösung bieten sich Security Patterns an. Diese sind insbesondere dann hilfreich, wenn die Verantwortlichen für Sicherheit keine entsprechende Erfahrung haben oder Sicherheitsaspekte nicht mit hoher Priorität berücksichtigt werden.


Svetlana Nikova, ESAT/COSIC, Leuven, Belgium
(Proactive) Verifiable Secret Sharing and DKDC schemes

n 1979 Shamir introduced the concept of secret sharing schemes (SSS) as a tool to protect a secret simultaneously from exposure and from being lost. It allows a so called dealer to share the secret among a set of entities, usually called players, in such a way that only certain specified subsets of the players are able to reconstruct the secret while smaller subsets have no information about it. Since an SSS neither guarantees reconstructability when some shares are incorrect (e.g. in presence of adversary), nor verifiability of a shared value a stronger primitive Verifiable Secret Sharing (VSS) has been introduced in 1985 by Chor et al. In a VSS a dealer distributes a secret value among the players, where the dealer and/or some of the players may be cheating. It is guaranteed that if the dealer is honest, then the cheaters obtain no information about the secret, and all honest players will later be able to reconstruct it, without the help of the dealer. Even if the dealer cheats, a unique value will be determined and is reconstructible without the cheaters help. When the secret value needs to be maintained for a long period of time we need a proactive security. Proactive security refers to security and availability in the presence of a mobile adversary. Proactive security for secret sharing was first suggested by Ostrovski and Yung in 1991 and further specialized by Herzberg et al. 1995 and the corresponding notions of Proactive SSS were introduced. The objective of this talk is to give an elementary introduction to fundamental concepts, techniques and results of verifiable secret sharing. We also introduce such concepts as security against malicious attacks, proactive secret sharing and for some of these im-portant primitives we discuss realization. Topics covered include these classical results and their applications e.g. distributed key distribution center. A Key Distribution Center of a network is a server enabling private communications within groups of users. A new approach to the key distribution was introduced by Naor et al. in 1999. A Distributed Key Distribution Center (DKDC) is a set of n servers of a network that jointly realize the function of a Key Distribution Center. A user who needs to participate in a conference sends a key-request to a subset of his own choosing of the n servers, and the contacted servers answer with some information enabling the user to compute the conference key. In such a model, a single server by itself does not know the secret keys, since they are shared between the n servers. We will show how can be built a robust Distributed Key Distribution Center Scheme secure against active and mobile adversary. For this talk a general background in cryptography is required.


Marcus Miettinen, COSY & Nokia Research Center
IT-Security in the Automobile Domain

The emergence of advanced wireless network technologies will have a considerable impact on IT applications in the future automobile environment. A whole new variety of applications and services will be made available to automobile users, when cars are hooked up to data communication networks like the Internet using broadband wireless connections. The integration of these new applications in the automobile environment will introduce new hardware, software and communication protocols into the car. Because of this, new security threats may emerge and new attack paths against the car's IT infrastructure can open up. The objective of this talk is to give an overview of possible new applications in the automobile domain, to analyse the security problems that arise with them and to discuss some solution models suitable for tackling these problems.


Jan Pelzl, COSY (RUB)
HECC on embedded microprocessors

Embedded microprocessors in mobile phones or Personal Digital Assistants (PDAs) are becoming more and more part of our private and professional life. The supply of security for data exchange on basis of embedded systems is a very important objection to accomplish. Therefore we are faced with an increased demand for fast asymmetric algorithms especially for small devices. Hyperelliptic curve cryptosystems (HECC) allow for shorter operands the same level of security than other public-key cryptosystems, such as RSA or Diffie-Hellman. These shorter operands make HECC well suited for the use in embedded systems which have shorter word lengths and less memory than common desktop systems. Hyperelliptic curves are a generalization of elliptic curves and can be used for building discrete logarithm public-key schemes. The development and finally the implementation of explicit, fast formulae for group operations on hyperelliptic curves is a major part of our research. New results for genus 3 and genus 4 HECC will be presented.


Christian Stueble, Universität des Saarlands
Trusted Computing Platforms

Microsoft Palladium (Pd) and TCPA are announced to be the next-generation computing platforms, and claimed to improve users' security. However, people are concerned about those capabilities of TCPA/Pd that may allow content providers to gain too much power and control over the use of digital content and users' private information. In this talk, we argue that TCPA/Pd can be used to improve end-user security provided the controlling operating system is trustworthy. We propose a new architecture of a trustworthy security platform that uses TCPA/Pd hardware features in conjunction with an open-source security kernel we have developed. The design of the security kernel prevents the misuse of the ``feared'' Digital Rights Management (DRM) capabilities that might be provided by TCPA/Pd.


Dr. jur. habil. Matthias Armgardt
IT-Outsourcing durch ASP - rechtliche Gestaltungsmöglichkeiten

Der Vortrag befasst sich mit den juristischen Problemen des zur Zeit wirtschaftlich sehr relevanten und rechtlich neuen Themas IT-Outsourcing durch ASP (Application Service Providing) aus Sicht der praktischen Vertragsgestaltung. Zunächst wird die wirtschaftliche Motivation des IT-Outsourcing erörtert, die vor allem im derzeitigen Kostensenkungsdruck zu sehen ist. Dann werden die möglichen Ges-taltungsvarianten IT-Outsourcing vorgestellt und eine Einordnung des ASP in diesen Kontext vorgenommen. Im folgenden werden typische allgemeine Probleme beim Outsourcing wie ungenaue Service-Level-Agreements, Schwierigkeiten bei der Preisfindungsmethode und un-klare Beschreibung der Messverfahren erörtert. Daraufhin erfolgt eine nähere Befassung mit dem Phänomen ASP. Nach der Definiti-on erfolgt eine Erörterung der vertragstypologischen Einordnungsmöglichkeiten. Da-nach werden die wirtschaftlichen Chancen und Risiken erläutert. Im folgenden erfolgt die Erläuterung der Anforderungen an eine juristisch einwand-freie und praktisch sinnvolle Vertragsgestaltung von ASP-Verträgen. Typische Män-gel sind die fehlende Regelungen im vorvertraglichen Bereich, ungenaue Beschrei-bungen des Vertragsgegenstandes und inkonsistente Regelungen in größeren Ver-tragswerken. Spezifische Gestaltungsprobleme im Bereich des ASP-Vertrages ergeben sich aus der Abhängigkeit des Kunden vom Provider. Insbesondere Vertragsstrafenregelun-gen bieten sich aus Sicht des Kunden an, um die prozessuale Schwierigkeit der er-forderlichen genauen Bezifferung von Schadensersatzansprüchen vorzubeugen. Besondere Probleme bereitet auch die Gestaltung der Beendigung des ASP-Vertrages und die Absicherung des Insolvenzrisikos. Der ASP-Vertrag wirft zudem schwierige datenschutzrechtliche Fragen auf, insbe-sondere die Abgrenzung zwischen Auftragsdatenverarbeitung und Funktionsübertra-gung und damit verbunden die Frage nach der datenschutzrechtlichen Verantwort-lichkeit.


Willi Stein, BSI Bonn
Schutz kritischer Infrastrukturen – Eine Übersicht

Naturwissenschaftlich-technische Zivilisationen sind verletzlich, das wird uns täglich vor Augen geführt. Den Grundstock dieser Zivilisationen bilden die Infrastrukturen, z.B. Energie, Telekommunikation, Transport- und Verkehr, Notfall- und Rettungswesen etc., die sich jeweils aus physischen Anteilen und IT-Anteilen zusammensetzen. Der Weg in die IT-Gesellschaft bringt somit zwangsläufig neue Verletzlichkeiten und Abhängigkeiten mit sich. Wenn in Staat, Wirtschaft und Gesellschaft von traditionellem Handeln zu IT-gestütztem Handeln in einem gemeinsamen „Datenraum“ übergegangen wird, der also nationale Grenzen überschreitet und auch den Nachbarländern Schaden zufügen kann, dann werden alle Lebensbereiche von einem zuverlässigen und sicheren Funktionieren der Informations- und Kommunikationstechnik (IKT) abhängig. Infrastrukturschutz ist daher weltweit zu einer Herausforderung geworden, der es sich zu stellen gilt. Mit dem Vortrag wird ein Überblick über das im Entstehen befindliche Arbeitsfeld „Critical Infrastructure Protection (CIP)“ bzw. „Schutz kritischer Infrastrukturen (KRITIS)“ gegeben. Ziel des Infrastrukturschutzes ist es, Bedrohungen, Verletzlichkeiten und Risiken von Staat, Wirtschaft und Gesellschaft durch umfassende landesweite sowie staatenübergreifende Maßnahmen, auch zwischen Staat und Privatwirtschaft, zu reduzieren, z.B. durch einen Mehr-Säulen-Ansatz mit informationstechnischem Schutz, Prävention, Lagebeurteilung und Frühwarnung sowie Entscheidungsunterstützung und Beratung im Rahmen von Dienstnetzwerken. Infrastrukturschutz ist auf Informationssicherheit angewiesen, will aber darüber hinaus gehen. Die bislang vorgeschlagenen Infrastrukturschutzkonzepte lassen einen erheblichen - vor allem interdisziplinären - Forschungsbedarf erkennen.


Tanja Lange, ITSC (RUB)
Improved Algorithms for Efficient Arithmetic on Elliptic Curves Using Fast Endomorphisms

In most algorithms involving elliptic curves, the most expensive part consists in computing multiples of points. This paper investigates how to extend the $ au$-adic expansion from Koblitz curves to a larger class of curves defined over a prime field having an efficiently-computable endomorphism $\phi$ in order to perform an efficient point multiplication with efficiency similar to Solinas' approach presented at CRYPTO '97. Furthermore, many elliptic curve cryptosystems require the computation of $k_0P+k_1Q$. Following the work of Solinas on the Joint Sparse Form, we introduce the notion of $\phi$-Joint Sparse Form which combines the advantages of a $\phi$-expansion with the additional speedup of the Joint Sparse Form. We also present an efficient algorithm to obtain the $\phi$-Joint Sparse Form. Then, the double exponentiation can be done using the $\phi$ endomorphism instead of doubling, resulting in an average of $l$ applications of $\phi$ and $l/2$ additions, where $l$ is the size of the $k_i$'s. This results in an important speed-up when the computation of $\phi$ is particularly effective, as in the case of Koblitz curves.