Im Folgenden finden Sie eine Aufstellung der zur Verfügung stehenden Themen. Die angegebene Literatur versteht sich als Startlektüre und weitere Literatur sollte selbstständig recherchiert wertden.
Bitte teilen Sie uns bis zum 6. November 2020 per Mail an physec-seminar20@nm.ifi.lmu.de ihre 3 favorisierten Themen mit. Sie dürfen ein "Veto-Thema" angeben, dass Sie nur im Notfall bearbeiten wollen, sodass hoffentlich jede:r ein für sie bzw. ihn interessantes Thema erhält.
1.
Einführung
in die Symmetrische Kryptographie
Einige einführende
Beispielverfahren aus der symmetrischen Kryptographie: Cäsar-/ Substitutions-Chiffre,
Frequenzanalyse, One-Time Pad, DES/AES, Moore’s Law, Authentifizierung von Nachrichten. Herausarbeitung des Unterschieds zwischen informations-theoretisch sicheren und
komplexitätstheoretisch sicheren Verfahren.
2.
Einführung
in die Asymmetrische Kryptographie
Der Vortrag präsentiert
einige typische Methoden und Aspekte der asymmetrischen Kryptographie: Diffie-Hellman und RSA, Moore’s
Law, der Fall RSA-129. Er verhandelt
unter anderem die inhärente Abhängigkeit der asymmetrischen Kryptographie von
unbewiesenen Rechenannahmen, wie beispielsweise der
angenommen Härte des Faktorisierungsproblems,
und deren Auswirkungen auf die Langzeitsicherheit kryptographischer Verfahren.
3.
Quanten-Computer
und Quanten-Algorithmen
Mit Hilfe von Quanten-Computern lassen sich bestimmte Rechenprobleme schneller
lösen als mit klassischen, digital Rechnern.
Ein Beispiel dafür ist Shors Algorithmus, der
schnell sehr große Zahlen faktorisieren und den diskreten Logarithmus berechnen
kann. Letzterer soll in diesem Vortrag
besprochen werden, zusammen mit seinen Auswirkungen für die Sicherheit
des Diffie-Hellman Protokolls und des RSA-Verfahrens.
4.
Physikalisch-Invasive
Angriffe und Seitenkanäle
Schlüssel sind nicht einfach zu speichern oder geheim zu halten. Sie lassen sich z.B. in bestimmten
Situationen mit physikalisch-invasiven Attacken auslesen, oder auch über sogenannt
Seitenkanalangriffe wie Messung des Stromverbrauchs oder elektromagnetische
Abstrahlung eines Computers während seiner Rechnung ermitteln. Der Vortrag beschreibt dazu einige
existierende Verfahren.
5.
Quanten-Schlüsselaustausch (bereits vergeben)
Wir diskutieren ein Protokoll für sicheren Schlüsselaustausch, das auf der
Quantenphysik beruht, zusammen mit seiner praktischen Implementierung. In Kombination mit dem One-Time
Pad wird das Schema zu einem beweisbar sicheren Verschlüsselungsverfahren,
realisiert sogar „Everlasting Security“: Seine Sicherheit ist unabhängig von
unbewiesenen Rechenannahmen und wird durch Moore’s
Law oder zukünftig wachsende Rechenleistung des Angreifers nicht beeinflusst.
6.
Post-Quantum
Kryptographie
Wie lassen sich kryptographische Verfahren gegen die mögliche zukünftige
Existenz von Quantencomputern sicher machen?
Auf welchen „alternativen“ Rechenprobleme und komplexitätstheoretischen
Annahmen lässt sich eine solche „Post-Quantum Kryptographie“ aufbauen? Der Vortrag gibt dazu einen Überblick.
7.
Unordnung,
Lokalisierung von Licht und Feldverstärkung
Unordnung spielt sowohl in elektronischen als auch in photonischen
Systemen eine entscheidende Rolle für den Transport von Ladungsträgern bzw. die
Ausbreitung von Lichtwellen. Streu-, Interferenz- und Lokalisierungseffekte
führen zu bemerkenswerten optischen Phänomenen. In diesem Zusammenhang werden
Anderson-Lokalisierung und elektromagnetische Feldverstärkung (hot-spots)
bezüglich ihrer physikalischen Grundlagen und realisierter sowie potentieller
Anwendungen diskutiert. (Lit.: 1. PW Anderson, Phys. Rev., 109 (1), 1492, 1958; 2. M Segev et al.,
Nature Phot., 7, 197-204, 2013; 3. S Nie, SR Emory,
Science, 275 (5303), 1102-1106, 1997)
8.
On the Origin of Disorder in Microelectronic Devices and Circuits – and how to Use this Phenomenon for
Security Applications
Manufacturing of microelectronic devices finally forming circuits and systems is prone to disorder effects. E.g. two transistors,
fabricated on the same wafer, physically arranged in closest possible neighborhood, having identical layouts and identical
proximities, run at same current directions and in the same operating point, always will show slightly different electrical
parameters. This is due to purely physical statistics – in part on atomistic level - and cannot be controlled by better production
equipment or any other technical means.
Generally speaking, this leads to unwanted circuit effects – e.g. input offset voltage of operational amplifiers or varying delay
times of logic circuit paths – which must be “trimmed away” or compensated by design margins which cost area and power.
However, this unpredictable uncertainty in circuit behavior can also very fruitfully be used for the implementation of physically
unclonable functions (PUFs) which are of utmost importance in security applications.
This talk will provide an overview concerning the origin of disorder in electron devices, the related impact on circuit properties,
and the methods how to practically realize PUFs on this basis.
9.
Effiziente
PUF-Angriffe durch maschinelles Lernen
Die aktuell stärkste und effizienteste Angriffsform auf sogenannte Strong PUFs
ist nicht ihre versuchte physikalische Duplizierung, die oft hoffnungslos
kompliziert ist; sondern sie besteht
darin, das Eingabe/Ausgabe-Verhalten der PUF numerisch mithilfe von Verfahren
des maschinellen Lernens zu imitieren.
Der Vortrag stellt verschiedene konkrete Angriffe auf populäre
PUF-Architekturen sowie eine Reihe von (beschränkten) Gegenmaßnahmen vor.
10.
Ungeordnete
elektronische Nanostrukturen als PUFs
Ein vielversprechender Weg, die Resilienz von Strong PUFs gegen maschinelles
Lernen zu erhöhen, ist die Verwendung von vollkommen ungeordneten,
nicht-linearen elektronischen Strukturen.
Bei ihnen ist – im Gegensatz zu einem Computerchip – nicht einmal der
Vernetzungsgraph zwischen den einzelnen nicht-linearen
Teilelementen klar. Der Vortrag
diskutiert die mögliche Realisierung solcher Strukturen mithilfe von komplexen
zufälligen
Perkolationsnetzwerken aus Carbon Nanotubes.
11.
Höchst
fälschungssichere, schlüsselfreie Produktlabels
Der internationale Handel mit gefälschten Markenprodukten liegt in der
Größenordnung von 400 bis 500 Milliarden Euro.
Eine mögliche Gegenmaßnahme ist das Markieren von Markenprodukten mit
fälschungssicheren „Labels“ oder „Tags“.
Der Vortrag beschreibt, wie sich dies ohne geheime Schlüssel im Label
oder im Testapparat mit Hilfe von einzigartigen physikalischen Mikro- und
Nanostrukturen bewerkstelligen lässt.
Das beschriebene Verfahren hat außerdem den Vorteil, dass es offline,
d.h. ohne Verbindung zu einer zentralen Datenbank, durchgeführt werden kann.
12.
Sicherheit
ohne Geheimnisse: Public PUFs und SIMPL
Systems
Die
Kommunikationssicherheit in großen Netzwerken beruht normalerweise darauf, dass
jeder Kommunikationsteilnehmer eine geheime, digitale Zahl abspeichert (einen
sogenannten „geheimen Schlüssel“), die nur er kennt. Diese stellt umgekehrt aber automatisch einen
Hauptangriffspunkt in der Hardware/im Computer jedes Teilnehmers dar. Der Vortrag illustriert verschiedene
Möglichkeiten, wie sich in bestimmten Szenarien (z.B. in digitalen
Identifikationsprotokollen) Sicherheit ohne
jegliche Geheimnisse realisieren
lässt. Dies kann die Sicherheit gegen
Angriffe drastisch erhöhen. Dazu wird
ein neues physikalisches Sicherheitsprimitiv eingeführt, sogenannte Public PUFs
oder SIMPL Systems.