Praktikum im Wintersemester 2012/2013

Lehrveranstaltung:Praktikum: Kryptographie 
Veranstaltungsform:P4 / 4 SWS / 6 CP (ECTS)
Hochschullehrer: Prof. Johannes Buchmann 
Dr. Michael Schneider
Beginn: 1. Vorlesungswoche
Voraussetzungen: Grundkenntnisse in Java, C/C++ und Kryptographie
Bewerbung:

PDF-Formular ausfüllen und per E-Mail verschicken an
     lab(a-t)cdc.informatik.tu-darmstadt.de
Wunschthema bitte angeben (bei 'Anmerkungen')

Deadline:  28.10.2012 (Ende 2. Semesterwoche)
Benachrichtigung: 04.11.2012 (Ende 3. Semesterwoche)
Anmeldung:TUCaN
 
Abgabe:10.03.2013 (Ende 1. Woche im letzten Semestermonat)
Turnus: 

regelmäßig

Betreuer / Thema /Material

#BetreuerBeschreibungInfo
1Rachid el BansarkhaniDesign and implementation of an Android and/or iOS application as a frontend of a lattice-based signature scheme (using the Android NDK or similar for native C-integration)
2Johannes Braun, Moritz HorschSecure Multiparty AES - Java implementation of the secure multiparty computation of the AES encryption and decryption according to Ivan Damgard and Marcel Keller.
3Johannes BraunRevocation for forward secure signature schemes (FSS) - FSS provide
additional security guarantees. However, their statefulness needs to be
managed to allow appropriate revocation. The tasks is the implementation of a variant of the NOVOMODO revocation system and its adaptation to the requirements in the FSS setting.
4Stephan NeumannDistributed ElGamal Cryptosystem on Mobile Devices.Info
5---
6Denise Demirel

Implementation of a universal verifiable mix-net providing everlasting privacy towards the public:

Mix-nets were introduced by David Chaum in 1981 to allow anonymous communication within a network. The basic functionality of a mix-net is to process a set of input messages such that the content remains unchanged while any link between a single input and its associated output is removed. This technique is of interest for several applications where privacy plays an important role like eVoting systems and electronic mail services.
Task: Implement one node of the mix-net proposed in “A publicly-verifiable mix-net with everlasting privacy towards observers” (Link). The inputs of the mix-net are ciphertexts encrypted with Paillier and its correct functioning is shown by cut-and-choose and Pedersen Commitments. Because the efficiency is significant for the practicality of the approach, a measurement of the performance would be desirable.

7Denise Demirel

Implementation of a universal verifiable homomorphic tallying process providing everlasting privacy towards the public:

Task: Implement the homomorphic tallying process proposed in “Improving Helios with everlasting privacy towards the public” (Link). The inputs are ciphertexts encrypted with Paillier and their validity is shown by a cut-and-choose method, the proof of validity proposed by [CFSY96] and the Schnorr protocol. The correct tallying of the encrypted content is proven using Pedersen Commitments. Because the efficiency is significant for the practicality of the approach, a measurement of the performance would be desirable.


 

 

Modalitäten

  • Vorbesprechung, Abgabeform und Notenvergabe werden alle von den Betreuern festgelegt
  • Allgemein gilt der Termin für die letzte mögliche Abgabe (siehe oben)

Voraussetzungen

  • Kenntnisse der entsprechenden Programmiersprache bei Programmieraufgaben 
  • Kenntnisse in Kryptographie sind von Vorteil

Inhalt

  • Weitere Programmierkenntnisse 
  • Erfahrung in der Softwareentwicklung 
  • Vertiefung von Sicherheitskonzepten und kryptographischen Kenntnissen 
  • Erfahrung im Umgang mit verschiedenen Entwicklungswerkzeugen

Lernziele

Die Fähigkeit, eine professionelle Aufgabe aus den genannten Bereichen in einem Team erfolgreich nach Vorgabe zu bearbeiten und die Ergebnisse angemessen zu präsentieren. Der Schwerpunkt ergibt sich aus der konkreten Aufgabenstellung. Beispiele sind: 

  • Praktischen Entwicklung von sicherheitsrelevanter Software 
  • Effiziente Programmierung, i.e. erkennen und beseitigen von Flaschenhälsen
  • Lesen und Verstehen von wissenschaftlicher Literatur und technischer Dokumentation 
  • Programmieren und Dokumentieren komponentenbasierter Software
     (Java, C, C++ UML, Java-Beans)
  • Authentifikationsmechanismen und Protokolle (SSL / TLS)
  • Zertifikats- uns Schlüsselmanagement in einer PKI (LDAP)

Einordnung in Studienplan und Prüfungsordnung

Das Praktikum richtet sich vor allem an Studenten der Informatik, Wirtschaftsinformatik, Mathematik, Elektro- und Informationstechnik ab 5. Semester, auch für LaG

A A A | Drucken Drucken | Impressum Impressum | Sitemap Sitemap | Suche Suche | Kontakt Kontakt | Webseitenanalyse: Mehr Informationen
zum Seitenanfangzum Seitenanfang