Allgemeines

Form der Lehrveranstaltung: V2 (3CP)
Vortragender: Prof. Dr. Stefan Katzenbeisser
Zeit: Mittwoch, 14.00-16.00
Vorlesungstermine: 18. April, 25. April, 2. Mai, 16. Mai, 23. Mai, 30. Mai, 6. Juni, 20. Juni
Raum: 4.3.01 (CASED-Gebäude, wo?)

Beginn: 18. April

Platzbeschränkung! Anmeldung per e-mail an den Veranstalter!

 

Inhalte der Vorlesung

In der Vorlesung werden grundlegende Protokolle und Sicherheitsarchitekturen zur Erhöhung der "Privatheit" im Internet besprochen. Insbesondere werden die folgenden Themengebiete behandelt:

  • Anonymität im Internet (18.4., 16.5.)
  • Kryptographischer Schutz für sensitive Daten (25.4., 16.5.)
  • Privacy in Datenbanken (2.5., 23.5.)
  • Identitätsmanagement (30.5., 20.6.)
  • Location Privacy (6.6., 20.6.)

Die Veranstaltung hat die Form einer Vorlesung mit integriertem Seminar. Jedes Themengebiet wird am ersten Vorlesungstermin durch den Veranstalter vorgestellt; am zweiten Termin wird das Thema durch Seminarvorträge vertieft. Nähere Details werden in der Vorbesprechung bekanntgegeben.

 

Materialien

Erste Vorlesungseinheit (18. April): Anonyme Kommunikation (Folien, Vorbesprechung)

  • Edman, Yener: On Anonymity in an Electronic Society: A Survey of Anonymous Communication Systems, ACM Computing Surveys 42(1), 2009.
    Bis zur nächsten Vorlesungseinheit lesen! [Link]
  • Levine et al: Timing Attacks in Low-Latency Mix Systems, Proc. Financial Cryptography (FC 2004), Springer Verlag, pp. 251-265
    [Link]
  • Wright et al: The Predecessor Attack: An Analysis of a Threat to Anonymous Communication Systems, ACM Transactions on Information and System Security 7(4), 2004, pp. 489-522
    [Link]
  • Y. Liu et al: Hide and Seek in Time - Robust Covert Timing Channels, in European Symposium on Research in Computer Security (ESORICS 2009), Springer Verlag, pp. 120-135
    [Link]

Zweite Vorlesungseinheit (25. April): Kryptographischer Schutz für sensitive Daten (Folien)

  • Erkin et al: Protection and Retrieval of Encrypted Multimedia Content: When Cryptography Meets Signal Processing, EURASIP Journal on Information Security, Volume 2007 (2007), Article ID 78943
    Bis zur Vorlesungseinheit lesen! [Link]
  • Malkhi et al: Fairplay-A Secure Two-Party Computation System, 13th USENIX Security Symposium, pp. 287–302
    [Link]
  • Ivan Damgard et al: Asynchronous Multiparty Computation: Theory and Implementation. Public Key Cryptography (PKC 2009), Springer Verlag, pp. 160-179
    [Link]

Dritte Vorlesungseinheit (2. Mai): Privacy in Datenbanken (Folien)

  • Fung et al: Privacy-Preserving Data Publishing: A Survey of Recent Developments, ACM Computing Surveys, vol. 42, no. 4, 2010
    Bis zur Vorlesungseinheit lesen! [Link]
  • Cynthia Dwork: Differential Privacy. International Colloquium on Automata, Languages and Programming (ICALP 2006), Springer Verlag, pp. 1-12
    [Link]
  • Indrajit Roy et al: Airavat: Security and Privacy for MapReduce, Proceedings of the 7th USENIX Symposium on Networked Systems Design and Implementation 2010, pp. 297-312
    [Link]
  • Kursawe et al: Privacy-Friendly Aggregation for the Smart Grid, Privacy Enhancing Technologies - 11th International Symposium, Springer Verlag, pp. 175-191
    [Link]

Vierte Vorlesungseinheit (30. Mai): Identitätsmanagement (Folien)

  • Hansen, Schwartz, Cooper: Privacy and Identity Management, IEEE Security & Privacy Magazine, vol. 6, no. 2, 2008, pp. 38-45
    Bis zur Vorlesungseinheit lesen! [Link]
  • Camenisch, Pfitzmann: Federated Identity Management, in Security, Privacy, and Trust in Modern Data Management, Springer Verlag, 2007, pp. 213-238
    [Link]
  • Poller et al: Electronic Identity Cards for User Authentication - Promise and Practice, IEEE Security & Privacy Magazine, vol. 10, no. 1, 2012, pp. 54-68
    [Link]
  • Satoshi Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash System, 2005.
    [Link]

Fünfte Vorlesungseinheit (6. Juni): Location Privacy (Folien)

  • Krumm: A survey of computational location privacy, Personal and Ubiquitous Computing, Springer Verlag, 13(6), 2009.
    Bis zur Vorlesungseinheit lesen! [Link]
  • Rivas et al: Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation, Journal of Network and Computer Applications, 34(6), 2011, pp. 1942-1955
    [Link]
  • Gruteser, Hoh: On the Anonymity of Periodic Location Samples, Security in Pervasive Computing, Springer Verlag, 2005, pp. 179-192
    [Link]
  • Christin: A survey on privacy in mobile participatory sensing applications, Journal of Systems and Software, 84(11), 2011, pp. 1928-1946
    [Link]

zum Seitenanfangzum Seitenanfang

A A A | Drucken Print | Impressum Impressum | Kontakt Contact | Last edited: 6 years ago