TI5507 Decentralized Security

Modulverantwortliche
  • Hagen Lauer
Lehrende
  • Hagen Lauer
  • Prof. Dr. Andre Rein
Notwendige Voraussetzungen zur Teilnahme

Keine

Kurzbeschreibung

Die Veranstaltung beschäftigt sich mit verschiedenen Ansätzen, Theorien und Systemen zur Dezentralisierung von Sicherheit. Relevante Themen sind u.a. Distributed Ledger Technologien, Blockchain, Kryptowährungen und Smart Contracts, Secure Multi Party Computing sowie vertrauenswürdige Netze mittels Trusted Computing und Zero-Knowledge Proofs.

Inhalte
  • Grundlagen der Informationssicherheit
  • Theoretische Grundlagen (u.a. Berechenbarkeit und Komplexität)
  • Authentifizierte Datenstrukturen (ADS) mit Merkle Hash Tree’s und Outsourced Database Model (ODM)
  • Secure Multiparty Computation mit Yao’s Garbled Circuits und Oblivious Transfer
  • Trusted Execution Technologies, Trusted Computing und Trusted Network Connect
  • Blockchain, Kryptowährungen, Distributed Ledger Technologien und Smart Contracts
  • Zero-Knowledge Proofs
Qualifikations- und Lernziele

Fachkompetenzen

  • Die Studierenden können die in der Veranstaltung besprochenen Inhalte angeben, auswählen, diskutieren und anwenden. Sie können verschiedene Lösungsansätze miteinander vergleichen und bestimmten Problemen in der Sicherheit verteilter Systeme zuordnen.
  • Sie können komplexe Systeme und Verfahren mit eigenen Worten erklären und diese mit dem entwickelten Verständnis der Systeme bestimmten Anwendungsfällen zuordnen.
  • Zum Studium der Verfahren können sie geeignete Fachliteratur identifizieren und können diese effektiv zusammenfassen und kontextualisieren.

Methodenkompetenzen (fachlich & überfachlich)

  • Die Studierenden können komplexe Problemstellungen und Anforderungen analysieren und spezielle Lösungen in ihrer Wirksamkeit diskutieren.
  • Sie können selbstständig wissenschaftliche Literatur zu den Lösungen studieren, präsentieren und untereinander diskutieren und festigen so ihr Verständnis der relevanten Verfahren und Methoden.

Sozialkompetenzen

  • Die Studierenden sind in der Lage komplexe Systeme und Methoden im Team zu erarbeiten, sich zu organisieren und gesetzte Termine im Lernfortschritt einzuhalten.
  • Die komplexen Systeme und Verfahren können von den Studierenden kommuniziert und in Diskussionen zu ihrer Bedeutung für Gesellschaft und Wirtschaft mit fundierten theoriegestützten Argumenten vertreten und kritisch betrachtet werden.

Selbstkompetenzen

  • Die Studierenden können sich selbstorganisiert und strukturiert Wissen über komplexe Systeme und Verfahren aneignen, um diese dann in einem konzentrierten und zielorientierten Lernprozess in angemessener Tiefe zu durchdringen.
ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Seminaristischer Unterricht 4 SWS
Studiensemester
  • Informatik (M.Sc. 2022)
Dauer
1 Semester
Häufigkeit des Angebots
Einmal im Jahr
Unterrichtssprache
Deutsch
Bonuspunkte

Ja

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung: Praktikumsleistungen oder Präsentation (Art und Umfang der Vorleistungen wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Prüfungsleistung: Klausur oder Projektarbeit mit schriftlicher Ausarbeitung und Präsentation (zusammen 100%) (Art und Umfang des Leistungsnachweises wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Masterstudiengänge der THM möglich.
Literatur, Medien
  • Boneh, D.; Shoup, V.: A Graduate Course in Cryptography. https://toc.cryptobook.us/book.pdf.
  • Yakubov, S.: A Gentle Introduction to Yao’s Garbled Circuits. http://web.mit.edu/sonka89/www/papers/2017ygc.pdf.
  • Chou, T; Orlandi, C: The Simplest Protocol for Oblivious Transfer, https://eprint.iacr.org/2015/267.pdf.
  • Jauernig, P; Sadeghi, A; Stapf, E: Trusted Execution Environments: Properties, Applications, and Challenges. https://ieeexplore.ieee.org/abstract/document/9041685.
  • Nakamoto, S.: Bitcoin: A Peer-to-Peer Electronic Cash System. https://bitcoin.org/bitcoin.pdf.
  • Etherium: The Etherium Whitepaper. https://github.com/ethereum/wiki/wiki/White-Paper.
  • Aktuelle Publikationen in einschlägigen Journalen und Konferenzbänden.

Rechtliche Hinweise