Allgemeines

Form der Lehrveranstaltung: V2 (3CP)
Vortragender: Prof. Dr. Stefan Katzenbeisser, Marius Senftleben
Vorbesprechung: Dienstag, 16. April, 13:15, Raum 4.3.01 (CASED-Gebäude)
Vorlesungstermine: jeweils Dienstag von 13:15-15:15 Uhr, unregelmäßige Termine, werden in der Vorbesprechung festgelegt
Raum: 4.3.01 (CASED-Gebäude, wo?)

Beginn: 23.4.

Platzbeschränkung! Anmeldung per e-mail an den Veranstalter!  Leider sind alle Plätze vergeben.

 

Inhalte der Vorlesung

In der Vorlesung werden grundlegende Protokolle und Sicherheitsarchitekturen zur Erhöhung der "Privatheit" im Internet besprochen. Insbesondere werden die folgenden Themengebiete behandelt:

  • Anonymität im Internet (23.4.)
  • Kryptographischer Schutz für sensitive Daten (30.4., abweichender Beginn: 14:15 Uhr)
  • Privacy in Datenbanken (7.5.)
  • Identitätsmanagement (21.5)
  • Location Privacy (28.5.)
  • Seminarvorträge (25.6, 2.7. & 9.7.)

Die Veranstaltung hat die Form einer Vorlesung mit integriertem Seminar. Jedes Themengebiet wird in einer Vorlesungseinheit durch den Veranstalter vorgestellt; in Seminarvorträgen wird jedes der Themen vertieft. Nähere Details werden in der Vorbesprechung bekanntgegeben.

 

Materialien

Vorbesprechung (16. April) (Folien)

Erste Vorlesungseinheit (23. April): Anonyme Kommunikation (Folien)

  • Edman, Yener: On Anonymity in an Electronic Society: A Survey of Anonymous Communication Systems, ACM Computing Surveys 42(1), 2009.
    Bis zur nächsten Vorlesungseinheit lesen! [Link]
  • Levine et al: Timing Attacks in Low-Latency Mix Systems, Proc. Financial Cryptography (FC 2004), Springer Verlag, pp. 251-265
    [Link]
  • Wright et al: The Predecessor Attack: An Analysis of a Threat to Anonymous Communication Systems, ACM Transactions on Information and System Security 7(4), 2004, pp. 489-522
    [Link]
  • Eidenbenz, Locher, Wattenhofer: Hidden communication in P2P networks - Steganographic handshake and broadcast, in Proceedings of the International Conference on Computer and Communications (INFOCOM 2011), IEEE, pp. 954-962
    [Link]
  • Moghaddam et al: SkypeMorph: Protocol Obfuscation for Tor Bridges, in Proceedings of the Conference on Computer and Communications Security (CCS 2012), ACM, pp. 97-108
    [Link]

Zweite Vorlesungseinheit (30. April): Kryptographischer Schutz für sensitive Daten (Folien)

  • Erkin et al: Protection and Retrieval of Encrypted Multimedia Content: When Cryptography Meets Signal Processing, EURASIP Journal on Information Security, Volume 2007 (2007), Article ID 78943
    Bis zur Vorlesungseinheit lesen! [Link]
  • Malkhi et al: Fairplay-A Secure Two-Party Computation System, 13th USENIX Security Symposium, pp. 287–302
    [Link]
  • Ivan Damgard et al: Asynchronous Multiparty Computation: Theory and Implementation, Public Key Cryptography (PKC 2009), Springer Verlag, pp. 160-179
    [Link]
  • Huang, Evans, Katz: Private Set Intersection: Are Garbled Circuits Better than Custom Protocols?, Network and Distributed Security Symposium (NDSS 2012)
    [Link]
  • Huang, Chapman, Evans: Privacy-Preserving Applications on Smartphones, Workshop on Hot Topics in Security (HotSec 2011)
    [Link]

Dritte Vorlesungseinheit (7. Mai): Privacy in Datenbanken (Folien)

  • Fung et al: Privacy-Preserving Data Publishing: A Survey of Recent Developments, ACM Computing Surveys, vol. 42, no. 4, 2010
    Bis zur Vorlesungseinheit lesen! [Link]
  • Cynthia Dwork: Differential Privacy. International Colloquium on Automata, Languages and Programming (ICALP 2006), Springer Verlag, pp. 1-12
    [Link]
  • Indrajit Roy et al: Airavat: Security and Privacy for MapReduce, Proceedings of the 7th USENIX Symposium on Networked Systems Design and Implementation 2010, pp. 297-312
    [Link]
  • De Cristofaro et al: Hummingbird: Privacy at the time of Twitter, in Proc. of the International Symposium on Security and Privacy (S&P 2012), IEEE, pp. 285-299
    [Link]
  • Nabeel, Shang, Bertino: Efficient privacy preserving content based publish subscribe systems, Proceedings of the symposium on Access Control Models and Technologies (SACMAT 2012), ACM, pp. 133-144
    [Link]

Vierte Vorlesungseinheit (21. Mai): Identitätsmanagement (Folien)

  • Hansen, Schwartz, Cooper: Privacy and Identity Management, IEEE Security & Privacy Magazine, vol. 6, no. 2, 2008, pp. 38-45
    Bis zur Vorlesungseinheit lesen! [Link]
  • Poller et al: Electronic Identity Cards for User Authentication - Promise and Practice, IEEE Security & Privacy Magazine, vol. 10, no. 1, 2012, pp. 54-68
    [Link]
  • Leicher, Schmidt, Shah: Smart OpenID: A Smart Card Based OpenID Protocol, in IFIP Advances in Information and Communication Technology, Volume 376, 2012, pp. 75-86
    [Link]
  • Satoshi Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash System, 2005
    [Link]
  • Roscoe et al.: Reverse authentication in financial transactions, in Proceedings of the International Workshop on Security and Privacy in Spontaneous Interaction and Mobile Device Use (IWSSI/SPMU 2010), Springer
    [Link]

Fünfte Vorlesungseinheit (28. Mai): Location Privacy (Folien)

  • Krumm: A survey of computational location privacy, Personal and Ubiquitous Computing, Springer Verlag, 13(6), 2009.
    Bis zur Vorlesungseinheit lesen! [Link]
  • Rivas et al: Security on VANETs: Privacy, misbehaving nodes, false information and secure data aggregation, Journal of Network and Computer Applications, 34(6), 2011, pp. 1942-1955
    [Link]
  • Christin: A survey on privacy in mobile participatory sensing applications, Journal of Systems and Software, 84(11), 2011, pp. 1928-1946
    [Link]
  • Srivatsa, Hicks: Deanonymizing mobility traces: using social network as a side-channel, in Proceedings of the Conference on Computer and Communications Security (CCS 2012), ACM, pp. 628-637
    [Link]
  • Shokri et al.: Protecting location privacy: optimal strategy against localization attacks, in Proceedings of the Conference on Computer and Communications Security(CCS 2012), ACM, pp. 617-627
    [Link]

zum Seitenanfangzum Seitenanfang

A A A | Drucken Print | Impressum Impressum | Kontakt Contact | Last edited: 5 years ago