Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Seminare  .  Wintersemester 2020/21  .  Physics & Security  .  Themen

Im Folgenden finden Sie eine Aufstellung der zur Verfügung stehenden Themen. Die angegebene Literatur versteht sich als Startlektüre und weitere Literatur sollte selbstständig recherchiert wertden.

Bitte teilen Sie uns bis zum 6. November 2020 per Mail an physec-seminar20@nm.ifi.lmu.de ihre 3 favorisierten Themen mit. Sie dürfen ein "Veto-Thema" angeben, dass Sie nur im Notfall bearbeiten wollen, sodass hoffentlich jede:r ein für sie bzw. ihn interessantes Thema erhält.

1.       Einführung in die Symmetrische Kryptographie
Einige einführende Beispielverfahren aus der symmetrischen Kryptographie:  Cäsar-/ Substitutions-Chiffre, Frequenzanalyse, One-Time Pad, DES/AES, Moore’s Law, Authentifizierung von Nachrichten.  Herausarbeitung des Unterschieds zwischen informations-theoretisch sicheren und komplexitätstheoretisch sicheren Verfahren.

2.       Einführung in die Asymmetrische Kryptographie 
Der Vortrag präsentiert einige typische Methoden und Aspekte der asymmetrischen Kryptographie:  Diffie-Hellman und RSA, Moore’s Law, der Fall RSA-129.  Er verhandelt unter anderem die inhärente Abhängigkeit der asymmetrischen Kryptographie von unbewiesenen Rechenannahmen, wie beispielsweise der angenommen Härte des Faktorisierungsproblems, und deren Auswirkungen auf die Langzeitsicherheit kryptographischer Verfahren.

3.       Quanten-Computer und Quanten-Algorithmen
Mit Hilfe von Quanten-Computern lassen sich bestimmte Rechenprobleme schneller lösen als mit klassischen, digital Rechnern.  Ein Beispiel dafür ist Shors Algorithmus, der schnell sehr große Zahlen faktorisieren und den diskreten Logarithmus berechnen kann.  Letzterer soll in diesem Vortrag besprochen werden, zusammen mit  seinen Auswirkungen für die Sicherheit des Diffie-Hellman Protokolls und des RSA-Verfahrens.

 

4.       Physikalisch-Invasive Angriffe und Seitenkanäle
Schlüssel sind nicht einfach zu speichern oder geheim zu halten.  Sie lassen sich z.B. in bestimmten Situationen mit physikalisch-invasiven Attacken auslesen, oder auch über sogenannt Seitenkanalangriffe wie Messung des Stromverbrauchs oder elektromagnetische Abstrahlung eines Computers während seiner Rechnung ermitteln.  Der Vortrag beschreibt dazu einige existierende Verfahren.

5.       Quanten-Schlüsselaustausch (bereits vergeben)
Wir diskutieren ein Protokoll für sicheren Schlüsselaustausch, das auf der Quantenphysik beruht, zusammen mit seiner praktischen Implementierung.  In Kombination mit dem One-Time Pad wird das Schema zu einem beweisbar sicheren Verschlüsselungsverfahren, realisiert sogar „Everlasting Security“:  Seine Sicherheit ist unabhängig von unbewiesenen Rechenannahmen und wird durch Moore’s Law oder zukünftig wachsende Rechenleistung des Angreifers nicht beeinflusst.

6.       Post-Quantum Kryptographie
Wie lassen sich kryptographische Verfahren gegen die mögliche zukünftige Existenz von Quantencomputern sicher machen?  Auf welchen „alternativen“ Rechenprobleme und komplexitätstheoretischen Annahmen lässt sich eine solche „Post-Quantum Kryptographie“ aufbauen?  Der Vortrag gibt dazu einen Überblick.

 

7.      Unordnung, Lokalisierung von Licht und Feldverstärkung
Unordnung spielt sowohl in elektronischen als auch in photonischen Systemen eine entscheidende Rolle für den Transport von Ladungsträgern bzw. die Ausbreitung von Lichtwellen. Streu-, Interferenz- und Lokalisierungseffekte führen zu bemerkenswerten optischen Phänomenen. In diesem Zusammenhang werden Anderson-Lokalisierung und elektromagnetische Feldverstärkung (hot-spots) bezüglich ihrer physikalischen Grundlagen und realisierter sowie potentieller Anwendungen diskutiert.
(Lit.: 1. PW Anderson, Phys. Rev., 109 (1), 1492, 1958; 2. M Segev et al., Nature Phot., 7, 197-204, 2013; 3. S Nie, SR Emory, Science, 275 (5303), 1102-1106, 1997)

 

8.       On the Origin of Disorder in Microelectronic Devices and Circuits – and how to Use this Phenomenon for Security Applications
Manufacturing of microelectronic devices finally forming circuits and systems is prone to disorder effects. E.g. two transistors, fabricated on the same wafer, physically arranged in closest possible neighborhood, having identical layouts and identical proximities, run at same current directions and in the same operating point, always will show slightly different electrical parameters. This is due to purely physical statistics – in part on atomistic level - and cannot be controlled by better production equipment or any other technical means. Generally speaking, this leads to unwanted circuit effects – e.g. input offset voltage of operational amplifiers or varying delay times of logic circuit paths – which must be “trimmed away” or compensated by design margins which cost area and power. However, this unpredictable uncertainty in circuit behavior can also very fruitfully be used for the implementation of physically unclonable functions (PUFs) which are of utmost importance in security applications. This talk will provide an overview concerning the origin of disorder in electron devices, the related impact on circuit properties, and the methods how to practically realize PUFs on this basis.

 

9.       Effiziente PUF-Angriffe durch maschinelles Lernen
Die aktuell stärkste und effizienteste Angriffsform auf sogenannte Strong PUFs ist nicht ihre versuchte physikalische Duplizierung, die oft hoffnungslos kompliziert ist;  sondern sie besteht darin, das Eingabe/Ausgabe-Verhalten der PUF numerisch mithilfe von Verfahren des maschinellen Lernens zu imitieren.  Der Vortrag stellt verschiedene konkrete Angriffe auf populäre PUF-Architekturen sowie eine Reihe von (beschränkten) Gegenmaßnahmen vor.

10.   Ungeordnete elektronische Nanostrukturen als PUFs
Ein vielversprechender Weg, die Resilienz von Strong PUFs gegen maschinelles Lernen zu erhöhen, ist die Verwendung von vollkommen ungeordneten, nicht-linearen elektronischen Strukturen.  Bei ihnen ist – im Gegensatz zu einem Computerchip – nicht einmal der Vernetzungsgraph zwischen den einzelnen nicht-linearen Teilelementen klar.  Der Vortrag diskutiert die mögliche Realisierung solcher Strukturen mithilfe von komplexen zufälligen
Perkolationsnetzwerken aus Carbon Nanotubes.

 

11.   Höchst fälschungssichere, schlüsselfreie Produktlabels
Der internationale Handel mit gefälschten Markenprodukten liegt in der Größenordnung von 400 bis 500 Milliarden Euro.  Eine mögliche Gegenmaßnahme ist das Markieren von Markenprodukten mit fälschungssicheren „Labels“ oder „Tags“.  Der Vortrag beschreibt, wie sich dies ohne geheime Schlüssel im Label oder im Testapparat mit Hilfe von einzigartigen physikalischen Mikro- und Nanostrukturen bewerkstelligen lässt.  Das beschriebene Verfahren hat außerdem den Vorteil, dass es offline, d.h. ohne Verbindung zu einer zentralen Datenbank, durchgeführt werden kann.

12.   Sicherheit ohne Geheimnisse:  Public PUFs und SIMPL Systems
Die Kommunikationssicherheit in großen Netzwerken beruht normalerweise darauf, dass jeder Kommunikationsteilnehmer eine geheime, digitale Zahl abspeichert (einen sogenannten „geheimen Schlüssel“), die nur er kennt.  Diese stellt umgekehrt aber automatisch einen Hauptangriffspunkt in der Hardware/im Computer jedes Teilnehmers dar.  Der Vortrag illustriert verschiedene Möglichkeiten, wie sich in bestimmten Szenarien (z.B. in digitalen Identifikationsprotokollen) Sicherheit ohne jegliche Geheimnisse realisieren lässt.  Dies kann die Sicherheit gegen Angriffe drastisch erhöhen.  Dazu wird ein neues physikalisches Sicherheitsprimitiv eingeführt, sogenannte Public PUFs oder SIMPL Systems.