Im Wintersemester 2002/03 wird im Rahmen des Horst-Görtz Instituts für IT-Sicherheit ein Seminar "Kryptographie und Datensicherheit" angeboten. Das Seminar wird von den Lehrstühlen IT-Sicherheit & Cryptography (ITSC, Prof. Dobbertin) und Kommunikationssicherheit (COSY, Prof. Paar) organisiert. Das Seminar wird jede Woche montags um 13:00 s.t. stattfinden. Die Vorträge werden zwischen dem NA-5/64 (Mathematik) und dem IC-4/39 (E-Technik) an der RUB alternieren. Die Vorträge werden zwischen 30-45 min. dauern.

28. Oktober 2002 Klaus Huber, T-Systems Anwendungen von ellipitischen Funktionen in der Nachrichtentechnik
4. November 2002 Christof Paar, COSY (RUB) Security in Future Embedded Ad-Hoc Networks
11. November 2002 Andre Weimerskirch, COSY (RUB) A Distributed Light-Weight Authentication Model for Ad-hoc Networks
18. November 2002 Sorin A. Huss, TH Darmstadt Spezifikation und Konzeptvalidierung eingebetteter Systeme am Beispiel eines Bilderkennungssystems
25. November 2002 Magnus Daum & Patrick Felke, ITSC (RUB) Über die Sicherheit von HFE, HFEv- und Quartz
10.Dezember 2002 Guang Gong, University of Waterloo, Canada Short Course: Design of Pseudo-random Sequence Generators
16. Dezember 2002 Igor Shparlinski, Macquarie University PLAYING "HIDE-AND-SEEK" IN FINITE FIELDS: Hidden Number Problem and Its Applications
17. Dezember 2002 Guang Gong, University of Waterloo, Canada Short Course: Design of Pseudo-random Sequence Generators
13. Januar 2003 Ralf Bendrath, FU Berlin CYBERKRIEG ODER IT-SICHERHEIT? Einflussfaktoren in der Politik zum Schutz kritischer Infrastrukturen in den USA
20. Januar 2003 TBA
27. Januar 2003 Martijn Stam, University of Eindhoven, TBA Speeding up Subgroup Cryptosystems
3. Februar 2003 Jan Pelzl, COSY (RUB) Hyperelliptic Cryptosystems on Embedded Systems
10. Februar 2003 Evelyne Dewitte, COSIC Katholieke Universiteit Leuven Overview on Side-Channel Attacks

Klaus Huber, T-Systems
Anwendungen von ellipitischen Funktionen in der Nachrichtentechnik

Elliptische Funktionen spielen heutzutage in der Nachrichtentechnik vorwiegend bei modernen Verschlüsselungsverfahren eine immer wichtigere Rolle. Weniger bekannt ist die Bedeutung der klassischen elliptischen Funktionen in der Nachrichtentechnik. Das Potential dieser Funktionen ist noch kaum genutzt. Im Vortrag werden zwei Anwendungen von elliptischen Funktionen in der Nachrichtentechnik vorgestellt. Nach einigen historischen Bemerkungen wird auf die Interpolation und Kompression von zweidimensionalen Daten und sodann auf ein Problem beim Filterdesign eingegangen. Als Ausblick werden einige potentiell lohnenswerte Forschungsthemen benannt.


Christof Paar, COSY (RUB)
Security in Future Embedded Ad-Hoc Networks

Historically, computer networks consisted mainly of traditional computers that is, servers or main frames together with PC type clients. However, it is widely expected that the next generation of network devices will also heavily consist of various types of embedded applications. Such applications may include wireless phones, PDAs, cars with internet access, household appliances, infrastructure sensors, medical devices, etc. Common features of many of these applications are that they are - Part of an Ad-Hoc, i.e. dynamically changing, network. - Wirellesly connected - Power and/or computationally constrained In this presentation we will look at the security requirements which are specific to some application scenarios. We will then show how the "Resurrecting Duckling" security model, which was developed by Stajano and Anderson from Cambridge University in England, addresses security in Ad-Hoc networks.


Sorin A. Huss, TH Darmstadt
Spezifikation und Konzeptvalidierung eingebetteter Systeme am Beispiel eines Bilderkennungssystems

Eingebettete Systeme sind heute für die moderne Informationsverarbeitung unerlässlich geworden. Sie sind jedoch nicht nur für Laien aufgrund ihrer "ein-gebetteten" Funktion wohl versteckt und somit nicht direkt als Computer erkennbar, so wie der PC auf dem Schreibtisch oder der Laptop in der Aktentasche. Der Vortrag hat zum Ziel, die Besonderheiten des Entwurfs eingebetter Systeme zu beleuchten, wobei der Schwerpunkt der Ausführungen auf die Konzeption der Funktionalität eingebetteter Systeme und auf ausführbare Spezifikationen gelegt wird. Im ersten Teil der Präsentation werden charakteristische Eigenschaften, Einsatz-bereiche und Besonderheiten beim Entwurf eingebetteter Systeme diskutiert. Der zweite Teil des Vortrags ist der Einführung eines formalen Modells zur Spezifikation der Funktionalität derartiger Systeme der Informationsverarbeitung gewidmet. Auf der Basis nebenläufig operierender Prozesse wird das sog. CoDesign Modell (CDM) vorgestellt und hinsichtlich besonderer Eigenschaften zur Erfassung abstrakten Verhaltens mittels Input/Output Relationen der Prozesse untersucht. Es wird gezeigt, dass bereits in der Konzeptionsphase das Verhalten eingebetteter Systeme validiert werden kann. Verfeinerungen der CDM notierten Spezifikation und ausführbare Repräsentationen in SystemC schliessen diesen Teil des Vortrags ab. Im dritten Teil der Präsentation stehen Anwendungsbeispiele aus dem Bereich der rechnergestützten Bildverarbeitung im Mittelpunkt der Betrachtungen. Anhand eines Systems zur dynamischen Bestimmung der Position eines Lichtpunkts und eines autonomen Roboters werden Vorteile und Grenzen der CDM Notation und der vorge-schlagenen Methodik zur Verfeinerung abstrakter Spezifikationen verdeutlicht.


Magnus Daum & Patrick Felke, ITSC (RUB)
Über die Sicherheit von HFE, HFEv- und Quartz

Anfang diesen Jahres wurde die HFE Challenge 1 von J.C. Faugère gebrochen, so dass das unmodifizierte "Basic HFE" mit den üblichen Parametern als unsicher gelten muss. Daraufhin stellt sich natürlich die Frage, wie sehr auch perturbierte HFE-Systeme (wie beispielsweise das bei NESSIE eingereichte Quartz) von Attacken dieser Art, die auf der Berechnung von Gröbnerbasen beruhen, betroffen sind. Denn grundsätzlich sind solche Attacken (ohne Modifikationen) auch auf perturbierte HFE-Systeme anwendbar, allein die Komplexität dieser Attacken ist bislang nicht untersucht. In diesem Vortrag wird nun anhand von Simulationen versucht, diese Komplexität abzuschätzen und daraus zu schließen, wie sehr die Sicherheit von HFE-Systemen durch Anwendung von Perturbationen erhöht wird.


Igor Shparlinski, Macquarie University
PLAYING "HIDE-AND-SEEK" IN FINITE FIELDS: Hidden Number Problem and Its Applications

We describe several recent results on the hidden number problem introduced by Boneh and Venkatesan in 1996. The method is based on a rather surprising, yet powerful, combination of two famous number theoretic techniques: bounds of exponential sums and lattice reduction algorithms. This combination has led to a number of cryptographic applications, helping to make rigorous several heuristic approaches. It provides a two edge sword which can be used both to prove certain security results and also to design rather powerful attacks. The examples of the first group include results about the bit security of the Diffie-Hellman key exchange system, of the Shamir message passing scheme and of the XTR and LUC cryptosystems. The examples of the second group include attacks on the Digital Signature Scheme and its modifications which are provably insecure under certain conditions.


Ralf Bendrath, FU Berlin
CYBERKRIEG ODER IT-SICHERHEIT? Einflussfaktoren in der Politik zum Schutz kritischer Infrastrukturen in den USA

Die Risiken für kritische Infrastrukturen, speziell durch elektronische Angriffe aus dem Cyberspace, werden in den USA häufig als Problem der nationalen Sicherheit behandelt. Stichworte wie "Cyberterrorismus" und "Informationskrieg" stehen stellvertretend für eine in militärischen Begriffen geführte Debatte. Dennoch haben sich in der seit 1998 entwickelten Cyber-Sicherheitsstrategie der US-Regierung überwiegend zivile Ansätze durchgesetzt, wobei eine bemerkenswerte Kontimuität von Clinton zu Bush festzustellen ist. Der Vortrag wird sich mit der Frage beschäftigen, wie dieser Widerspruch zwischen Risikowahrnehmung und Risikopolitik zu erklären ist. Über Ralf Bendrath: Politikwissenschaftler, Doktorand an der Freien Universität Berlin und Mitglied der deutsch-österreichischen Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (www.fogis.de). Arbeitsgebiete: Information Warfare, Schutz kritischer Infrastrukturen, Rüstungskontrolle im Bereich Cyberwar, allgemeine Sicherheits- und Militärpolitik der USA. Zahlreiche Veröffentlichungen. 1998 Träger des Christiane-Rajewski-Preises der Arbeitsgemeinschaft Friedens- und Konfliktforschung (AFK). http://userpage.fu-berlin.de/~bendrath


Martijn Stam, University of Eindhoven, TBA
Speeding up Subgroup Cryptosystems

A large number of cryptographic systems is based on groups for which the discrete logarithm problem is assumed hard. The multiplicative groups of finite fields are examples of such groups. We will concentrate on the subgroup of order p+1 in GF(p2)^* and on the subgroup of order p2-p+1 in GF(p6)^*. For both cases speedups are described based on the special property of the subgroups. The methods are compared with trace based methods (LUC and XTR). This is joint work with Arjen K. Lenstra.


Jan Pelzl, COSY (RUB)
Hyperelliptic Cryptosystems on Embedded Systems

Hyperelliptic curve cryptosystems (HECC) allow for shorter operands the same level of security than other public-key cryptosystems, such as RSA or Diffie-Hellman. These shorter operands make HECC well suited for the use in embedded systems which have shorter word lengths and less memory than common desktop systems. Hyperelliptic curves are a generalization of elliptic curves and can be used for building discrete logarithm public-key schemes. I will present the development and the implementation of explicit, fast formulas for group operations on hyperelliptic curves. The implementation of the group operations in the Jacobian of a hyperelliptic curve was done on an embedded processor. A theoretical and practical comparison between ECC and different types of HECC yields to the result that HECC of genus three can perform much better than genus two HECC. With the new formulas presented, the performance gap to elliptic curves can be closed under certain conditions.


Evelyne Dewitte, COSIC Katholieke Universiteit Leuven
Overview on Side-Channel Attacks

Side-channel attacks have been a concern and a topic of research during the past five years. Among these, power analysis attacks may be the most difficult to control. In this presentation, we will look at two power analysis attacks: simple power analysis (SPA) and differential power analysis (DPA). We shortly present a state-of-the-art. Hereafter, research topics currently investigated will be mentioned.