31.07.2015 Aufrufe

Formale Aspekte der Software-Sicherheit und Kryptographie

Formale Aspekte der Software-Sicherheit und Kryptographie

Formale Aspekte der Software-Sicherheit und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenVorlesung “<strong>Formale</strong> <strong>Aspekte</strong> <strong>der</strong><strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>”Sommersemester 2013Universität Duisburg-EssenProf. Barbara KönigÜbungsleitung: Sebastian KüpperBarbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 1


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenDas heutige Programm:OrganisatorischesVorstellungTerminabspracheAblauf <strong>der</strong> Vorlesung <strong>und</strong> <strong>der</strong> ÜbungenEinordnung & PrüfungLiteratur & FolienEinführung <strong>und</strong> Motivation: “<strong>Formale</strong> <strong>Aspekte</strong> <strong>der</strong><strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>”Inhalt <strong>der</strong> VorlesungBarbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 2


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenVorstellungDozentin: Prof. Barbara KönigRaum LF 264E-Mail: barbara koenig@uni-due.deSprechst<strong>und</strong>e nach VereinbarungÜbungsleitung:Sebastian Küpper, M.Sc.Raum LF 261E-Mail: sebastian.kuepper@uni-due.deWeb-Seite:http://www.ti.inf.uni-due.de/teaching/ss2013/ssk/Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 3


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenVorlesungstermineTermine:Montag, 10:15-11:45, Raum LE 120Dienstag, 16:05-17:50, Raum LF 226 (Terminän<strong>der</strong>ung!)Die Übung findet an dem Termin Mo, 10-12, in (normalerweise)zweiwöchigem Rhythmus im Wechsel mit <strong>der</strong> Vorlesung statt. Dieerste Übung findet erst am 29.4. statt.Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 4


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenEinordnungDiese Vorlesung gehört zu folgenden Studiengängen . . .DAI – Fachprüfung/Leistungskontrolle in “Informatik <strong>der</strong> Systeme”Zitate aus <strong>der</strong> Prüfungsordnung:Im Gebiet Informatik <strong>der</strong> Systeme: Leistungskontrollen überLehrveranstaltungen [...] im Umfang von insgesamt 8 SWS.Die Fachprüfung im Gebiet Informatik <strong>der</strong> Systeme erstreckt sichauf Studieninhalte im Umfang von 10 SWS, für die keineLeistungskontrollen erbracht wurden. diese Veranstaltung hat 4 SWS.Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 6


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenEinordnungMAI – Informatik für den AnwendungsbereichIm Master “Angewandte Informatik” ist diese Veranstaltungfolgen<strong>der</strong>maßen eingeordnet:Informatik für den AnwendungsbereichKatalog “Verteilte, Verlässliche Systeme”St<strong>und</strong>enzahl: 4 SWS (3V + 1Ü), 6 CreditsBarbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 7


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenEinordnungVoraussetzungenFür diese Veranstaltung sollten Sie vorher möglichst die folgendenVorlesungen gehört haben:Berechenbarkeit <strong>und</strong> Komplexitäthttp://www.ti.inf.uni-due.de/teaching/ws201213/beko/Wahrscheinlichkeitstheorie <strong>und</strong> StochastikLogikhttp://www.ti.inf.uni-due.de/teaching/ws201213/logik/. . . o<strong>der</strong> äquivalente Veranstaltungen.Das wird keine Komplexitätstheorie-Veranstaltung, aber wirbenötigen einige Gr<strong>und</strong>lagen aus <strong>der</strong> Komplexitätstheorie. Gleichesgilt für die Wahrscheinlichkeitstheorie <strong>und</strong> Logik. Die Gr<strong>und</strong>lagenwerden auch noch einmal kurz wie<strong>der</strong>holt.Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 8


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenPrüfungDiese Vorlesung wird mündlich geprüft. Der Prüfungstermin istvoraussichtlich <strong>der</strong> 1. August.Für Fachprüfungen wird ein geson<strong>der</strong>ter Termin vereinbart.Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 9


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenLiteraturJohn Talbot, Dominic Welsh: Complexity and Cryptography –An Introduction. Cambridge, 2006.Christos H. Papadimitriou: Computational Complexity.Addison Wesley, 1994.Oded Goldreich: Fo<strong>und</strong>ations of Cryptography (Basic Tools).Cambridge University Press, 2001.Oded Goldreich: Fo<strong>und</strong>ations of Cryptography (BasicApplications). Cambridge University Press, 2004.Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 10


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenLiteraturWilliam Stallings: Cryptography and Network Security:Principles and Practice. Prentice-Hall, 2003.Martín Abadi: Security Protocols: Principles and Calculi –Tutorial Notes. FOSAD 2006/07 Tutorial Lectures, Springer,2007, p. 1-23.http://users.soe.ucsc.edu/~abadi/Papers/fosad-protocols.pdfMartín Abadi: Security Protocols and their Properties. 20thInternational Summer School on Fo<strong>und</strong>ations of SecureComputation, IOS Press, 2000, p. 39-60.http://users.soe.ucsc.edu/~abadi/Papers/nato.psBarbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 11


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenLiteraturBruno Blanchet: Using Horn Clauses for Analyzing SecurityProtocols. Formal Models and Techniques for AnalyzingSecurity Protocols. IOS Press, 2010.http://www.di.ens.fr/~blanchet/publications/BlanchetBook09.htmlMartín Abadi and Bruno Blanchet: Analyzing SecurityProtocols with Secrecy Types and Logic Programs. Journal ofthe ACM, 52(1):102-146, 2005.http://www.di.ens.fr/~blanchet/publications/AbadiBlanchetPOPL02.htmlBarbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 12


Organisatorisches Einführung <strong>Kryptographie</strong> Kryptographische Protokolle Verifikation von kryptographischen ProtokollenFolienFolien werdenim Web bereitgestellt <strong>und</strong>regelmäßig aktualisiert.Die Folien werden sehr ähnlich zu den Folien aus demWintersemester 2011/12 sein (erhältlich überhttp://www.ti.inf.uni-due.de/teaching/ws201112/ssk/).Barbara König “Form. Asp. <strong>der</strong> <strong>Software</strong>-<strong>Sicherheit</strong> <strong>und</strong> <strong>Kryptographie</strong>” 13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!