Titel des Seminars: Anonymität und Vertraulichkeit im Internet B_WIng bis 11.0: Technisches Seminar B_WIng / BWIng 14.0 Seminar Wirtschaftsingenieurwesen(Informatik, gesondert ausgewiesene Themen auch für eine Vertiefung aus dem Wirtschaftsbereich) Studienleistungen: B_WIng4.0: 80a; B_WIng11.0: 81b; B_WIng14.0: B157 Andere Studienrichtungen/Studienleistungen nach Absprache Veranstalter: Michael Anders Angebotene Themen: 1. Edward Sowden, Spionage, Terrorismus, Bürgerrechte, Überwachung im Netz, Internetkriminalität und die Vorratsdatenspeicherung. Wohin könnte, wohin sollte sich unsere westliche Gesellschaft entwickeln? 2. Überblick über Grundbegriffe der Kryptologie: Kryptographie, Kryptoanalyse, Steganographie, Kerckhoffs'sches Prinzip, symmetrische und asymmetrische Kryptographie, kryptographische Hash Funktionen. Eine Einführung in die Begriffe. (Bitte nicht zu viel alten Tinnef a la Enigma, der heute irrelevant ist.) 3. Grundmuster der asymmetrischen Kryptographie: Asymmetrische Verschlüsselung und digitale Signatur. Was ist "hybride Verschlüsselung", welche Open Source Implementationen gibt es, welche Kryptosysteme sind verbreitet? (Bereits nach Sonderabsprache an M_WInf 100909 vergeben) 4. Symmetrische Verschlüsselung Stichworte: Blockchiffre, Stromchiffre, Modi: ECB, CBC, CNT, etc.., Aktuelle Chiffren: Rijendael, Threefish, die AES Ausschreibung, Schlüssellängen und Sicherheit. Kriterien für die Sicherheit einer symmetrischen Chiffre(z.B. "Negligible Adversary Advatage"). 5. Kryptographische Hash-Funktionen. Welche Eigenschaften müssen sie haben, welche Verfahren sind verbreitet, welche verbreiteten sind veraltet? Behandeln Sie auch den Wettbewerb zur Auswahl von SHA3 (Keccak) 6. Anonymität im Netz, Mix Netzwerke, Onion Routing, der TOR-Browser, das Deep Web und das Darknet. Mit Live Präsentation am Rechner. 7.*** Kryptoparty Anonymität(Hörer sollen ihr Notebook mitbringen): TOR-Browser und Onionshare, Anleitung für Teilnehmer zur sicheren Installation und Benutzung beider Softwarepakete. Abschluss soll der sichere Transfer eines Dokumentes über Onionshare(ggf. noch unverschlüsselt) an einen anderen Seminarteilnehmer sein. 8. Der Diffie Hellman Schlüsselaustausch und das elGamal Verfahren. 9. Rechnen mit Punkten auf einer elliptischen Kurve und das "Elliptische Kurven Kryptosystem" (ECC). 10. *** Kryptoparty Chatting (Hörer sollen ihr Notebook mitbringen): Geschütztes Chatten über Jabber Server(Pidgin, XMPP über TOR, OTR), gehen Sie auch kurz auf Datenschutzprobleme bei verbreiteten Chat-Apps ein. Infos zum Einstieg z.B. https://theintercept.com/2015/07/14/communicating-secret-watched/ und http://hp.kairaven.de/jabber/ 11. *** Kryptoparty ECC (Hörer sollen ihr Notebook mitbringen): Open Source und freie Elliptische Kurven Kryptographie(ECC) Software, Academic Signature 12. *** Kryptoparty RSA (Hörer sollen ihr Notebook mitbringen): Open Source und freie RSA Kryptographie Software, GnuP, Gpg4Win, Gpg4usb. 13. *** Kryptoparty Whistleblowing/Kommunikation in feindlicher Umgebung: Erstellen anonymer Identitäten für das Internet ohne Preisgabe der IP-Adresse(Wie legt man E-Mail- und Chat-"Burner Accounts" an, Betrieb über TOR, Transfer eines "negligible adversary advantage" - Chiffrats über Onionshare). 14. Digitales Geld, die Blockchain, Bitcoins und andere Kryptowährungen (Auch für Vertiefung Wirtschaft geeignet) 15. Ransomware, was ist das? Stellen Sie jüngere Fälle vor. (Auch für Vertiefung Wirtschaft geeignet) Weitere Informationen zur Veranstaltung: Sie können Literatur zu den Themen(auch ausgezeichnete Lehrbücher) kostenfrei im Internet finden: http://www.cl.cam.ac.uk/~rja14/book.html http://www.cs.bris.ac.uk/~nigel/Crypto_Book/ http://www.cacr.math.uwaterloo.ca/hac/ ..... + eigene Recherchen! Lassen Sie sich bitte nicht von schlechten Quellen mit falschen Inhalten ködern, nur weil sie deutschsprachig sind! Das passiert leider zu oft. Das englischsprachige Wikipedia ist für diese Themen eine relativ verlässliche Einstiegs-Quelle. Die Referenten sind unbedingt selbst verantwortlich für das Gegenchecken verschiedener Quellen z.B. gegen die oben angegebenen Lehrbücher. Themenvergabe: Über das Internet-basierte Anmeldeverfahren für das (Technische bzw. Informatik) WIng Seminar. *************************************************************** B