Master Studiengang IT-Sicherheit / Netze und Syste- me PO 07

Modulhandbuch

Fakult¨at fur¨ Elektrotechnik und Informationstechnik

Inhaltsverzeichnis

1 Module5 1.1 Diskrete Mathematik...... 6 1.2 Einfuhrung¨ in Kryptographie und Datensicherheit....7 1.3 Eingebettete Prozessoren...... 8 1.4 Kryptographie...... 10 1.5 Masterarbeit ITS...... 11 1.6 Netzsicherheit...... 12 1.7 Nichttechnische Wahlf¨acher...... 13 1.8 Praktische F¨acher...... 14 1.9 Softwaretechnik...... 16 1.10 Systemsicherheit...... 17 1.11 Wahlf¨acher...... 18 1.12 Wahlpflicht Informatik...... 19 1.13 Wahlpflicht Informationstechnik...... 20 1.14 Wahlpflicht Interdisziplin¨are Aspekte...... 21 1.15 Wahlpflicht IT-Sicherheit...... 22

2 Veranstaltungen 25 2.1 148117: Advanced Digital System ...... 26 2.2 148207: Algebraische Codierung fur¨ die sichere Datenubert-¨ ragung...... 28 2.3 148217: Algorithmen der Sprachsignalverarbeitung...... 30 2.4 148135: Algorithmisches Lernen...... 32 2.5 148024: Analoge Schaltungstechnik...... 33 2.6 148120: Aspekte der modernen Kryptografie I...... 35 2.7 148121: Aspekte der modernen Kryptografie II...... 37 2.8 150334: Asymmetrische Kryptanalyse...... 38 2.9 141244: Authentische Schlusselvereinbarung:¨ Formale Model- le und Anwendungen...... 39 2.10 148191: Automatisierungstechnik...... 41 2.11 148016: Betriebssystemsicherheit...... 43 2.12 141342: Betriebssystemsicherheit...... 45 2.13 148116: Beweisbar sichere Verschlusselung¨ ...... 47 2.14 148194: Computerarchitektur und Betriebssysteme...... 49 2.15 148055: Data Mining: Wissensentdeckung in Daten...... 52 2.16 150304: Datenbanksysteme...... 53 2.17 148167: Datenschutz...... 55 2.18 150322: Datenstrukturen...... 57

1 INHALTSVERZEICHNIS

2.19 141347: Digitale Forensik...... 59 2.20 148020: Digitale Signalverarbeitung...... 60 2.21 148173: Diskrete Mathematik II...... 62 2.22 150308: Diskrete Mathematik...... 63 2.23 150320: Effiziente Algorithmen...... 65 2.24 150314: Einfuhrung¨ in die asymmetrische Kryptanalyse... 66 2.25 148003: Einfuhrung¨ in die Kryptographie und Datensicher- heit I...... 67 2.26 148006: Einfuhrung¨ in die Kryptographie und Datensicher- heit II...... 69 2.27 148175: Eingebettete Prozessoren...... 70 2.28 141168: Embedded Multimedia...... 72 2.29 148048: Endliche K¨orper und ihre Anwendungen...... 74 2.30 148049: FoL Krypto - Forschungsorientierte Lehre Krypto- graphie...... 76 2.31 141106: freie Veranstaltungswahl...... 77 2.32 141374: Fundamentals of GPU Programming...... 78 2.33 141215: Funk-Kommunikation...... 79 2.34 137670: Gewerblicher Rechtsschutz: Patentwesen in den Ing.- wiss...... 81 2.35 136700: Gewerblicher Rechtsschutz: Patentwesen in den Ing.- wiss. Teil 2...... 83 2.36 141044: Grundlagen der automatischen Spracherkennung.. 85 2.37 141165: Grundlagen der Sprachsignalverarbeitung...... 87 2.38 141384: Halbleitertechnologie...... 89 2.39 148196: Implementierung kryptographischer Verfahren I... 91 2.40 148150: Implementierung kryptographischer Verfahren II.. 93 2.41 148220: Industrielles Kunden- und Qualit¨atsmanagement.. 94 2.42 148085: Information-Theoretic Secrecy...... 95 2.43 148134: Integrierte Prozessoren fur¨ die digitale Signalverar- beitung...... 97 2.44 148082: Convex Optimization in Signal Processing and Com- munications...... 99 2.45 148154: Kryptanalyse I...... 101 2.46 148153: Kryptanalyse II...... 102 2.47 148219: Kryptanalytische Werkzeuge...... 103 2.48 148203: Kryptographie auf programmierbarer Hardware... 105 2.49 148155: Kryptographie I...... 107 2.50 148156: Kryptographie II...... 109 2.51 148036: Kunstliche¨ Intelligenz fur¨ Ingenieure...... 111 2.52 310002: Kunstliche¨ Neuronale Netze...... 112 2.53 148018: Malware und Embedded Malware...... 114 2.54 142063: Master-Praktikum Analoge Schaltungstechnik.... 115 2.55 148097: Master-Praktikum Betriebssystemsicherheit und Trusted Computing...... 117 2.56 142020: Master-Praktikum Embedded Smartcard Microcon- trollers...... 119

2 INHALTSVERZEICHNIS

2.57 142181: Master-Praktikum Entwurf integrierter Digitalschal- tungen mit VHDL...... 121 2.58 148081: Master-Praktikum Entwurf integrierter Systeme fur¨ die Mobilkommunikation mit SystemC...... 123 2.59 148151: Master-Praktikum FPGA...... 125 2.60 142300: Master-Praktikum Grundlagen des Layouts inte- grierter Schaltungen...... 127 2.61 148102: Master-Praktikum Informationstechnik B...... 128 2.62 148067: Master-Praktikum Integrierte Informationssysteme. 129 2.63 142022: Master-Praktikum Java-Card...... 130 2.64 142202: Master-Praktikum Kommunikationssysteme 1.... 132 2.65 148160: Master-Praktikum Kommunikationssysteme 2.... 133 2.66 142062: Master-Praktikum Mess- und Regelschaltungen mit Mikrocontrollern...... 134 2.67 142246: Master-Praktikum Programmanalyse...... 136 2.68 142249: Master-Praktikum Schwachstellenanalyse...... 138 2.69 142248: Master-Praktikum Security Appliances...... 140 2.70 142023: Master-Praktikum Seitenkanalangriffe...... 142 2.71 148101: Master-Praktikum Softwaretechnik...... 144 2.72 142243: Master-Praktikum zur Hackertechnik...... 145 2.73 148174: Master-Praktikum zur Programmierung sicherer Webservices...... 147 2.74 142024: Master-Projekt Eingebettete Sicherheit...... 149 2.75 142241: Master-Projekt Netz- und Datensicherheit...... 150 2.76 148100: Master-Projekt Softwaretechnik...... 152 2.77 142184: Master Project Virtual Prototyping of Embedded Systems...... 153 2.78 143242: Master-Seminar Aktuelle Themen der IT-Sicherheit. 158 2.79 148094: Master-Seminar Betriebssystemsicherheit und Trus- ted Computing...... 160 2.80 148072: Master-Seminar Computernetze und IT-Sicherheit. 161 2.81 143021: Master-Seminar Embedded Security...... 162 2.82 148096: Master-Seminar Kryptanalyse und beweisbare Si- cherheit...... 164 2.83 150537: Master-Seminar Kryptologie...... 166 2.84 143121: Master-Seminar Mobilkommunikation...... 167 2.85 143240: Master-Seminar Netz- und Datensicherheit...... 169 2.86 148050: Master-Seminar Post-Quantum Kryptographie.... 171 2.87 143244: Master-Seminar Security and Privacy of Wireless Networks and Mobile Devices...... 172 2.88 148212: Master-Seminar Sichere Hardware...... 174 2.89 148152: Master-Seminar Sicherheit im E-Business...... 176 2.90 143022: Master-Seminar Smart Technologies for the Internet of Things...... 178 2.91 148211: Master-Seminar Softwaretechnik...... 180 2.92 144102: Masterarbeit ITS...... 182 2.93 141032: Methoden der Benutzer-Authentisierung...... 184 2.94 310509: Nebenl¨aufige Programmierung...... 185

3 INHALTSVERZEICHNIS

2.95 148161: Netzsicherheit I...... 187 2.96 148187: Netzsicherheit II...... 189 2.97 148084: Network Information Theory...... 191 2.98 141011: Nichtlineare Regelungen...... 194 2.99 141105: Nichttechnische Veranstaltungen...... 196 2.100 141028: Physical Attacks and Countermeasures...... 198 2.101 148103: Praktikum Hochfrequenztechnik...... 200 2.102 148215: Private and Anonymous Communication...... 202 2.103 141241: Programmanalyse...... 203 2.104 150318: Quantenalgorithmen...... 205 2.105 148113: Schnelle integrierte Schaltungen fur¨ die digitale Kommunikationstechnik...... 206 2.106 148115: Schutz kritischer Infrastrukturen und Informations- sicherheit...... 208 2.107 141030: Software-Implementierung kryptographischer Ver- fahren...... 209 2.108 148201: Softwaretechnik I...... 210 2.109 141325: Softwaretechnik II...... 212 2.110 148171: Sprachimplementierung...... 214 2.111 141128: Systeme und Schaltungen der Mobilkommunikation. 216 2.112 148178: Systemsicherheit I...... 218 2.113 148017: Systemsicherheit II...... 220 2.114 148218: Technische Zuverl¨assigkeit...... 222 2.115 148083: Topics in Advanced Wireless Communications.... 224 2.116 150240: Theoretische Informatik...... 226 2.117 148110: Trusted Computing...... 228 2.118 310502: Vision in Man and Machine...... 229 2.119 148026: VLSI-Entwurf...... 230 2.120 148051: Web Intelligenz - Wissensrepr¨asentation und Wis- sensentdeckung im Internet...... 232 2.121 148202: Web-...... 234 2.122 148216: Wireless Security...... 236 2.123 148197: XML- und Webservice-Sicherheit...... 237 2.124 148186: Ubertragung¨ digitaler Signale...... 239 2.125 150232: Zahlentheorie...... 241

4 Kapitel 1

Module

5 KAPITEL 1. MODULE

1.1 Diskrete Mathematik

Nummer: 149880 Kurzel:¨ DM-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 420 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 14

Ziele: Die Studierenden beherrschen den professionellen Umgang mit ab- strakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problem- stellungen mit solchen Strukturen zu modellieren und scharfsinnige Schluss- folgerungen aus gegebenen Informationen zu ziehen (Anwendung kombina- torischer Schlussweisen). Dazu geh¨ort weiterhin ein Verst¨andnis fur¨ grund- legende algorithmische Techniken und die Analyse von Algorithmen. Die je- weils grundlegenden Konzepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkleitstheorie) wurden erwor- ben. Die intellektuelle F¨ahigkeit, die logischen Zusammenh¨ange zwischen den Konzepten zu uberblicken,¨ und ’versteckte’ Anwendungsm¨oglichkeiten zu er- kennen, wurde geschult.

Inhalt: Diskrete Mathematik besch¨aftigt sich mit endlichen Strukturen. Der erste Teil des Moduls gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken ver- mittelt, um so genannte Z¨ahlprobleme zu l¨osen. In Abschnitt 2 besch¨aftigen wir uns mit der Graphentheorie. Graphen werden zur Modellierung von An- wendungsproblemen benutzt. Wir behandeln Techniken zur Graphexplorati- on, und weitere ausgesuchte Graphprobleme. Abschnitt 3 vermittelt Grund- kenntnisse in elementarer Zahlentheorie, und endet mit einem Ausblick auf kryptographische Anwendungen. Grundlegende Designtechniken fur¨ effizien- te Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es auch um das Aufstellen und L¨osen von Rekursionsgleichungen. Abschnitt 5 liefert eine Einfuhrung¨ in die Wahrscheinlichkeitstheorie mit Schwergewicht auf diskreten Wahrscheinlichkeitsr¨aumen. Der zweite Teil des Moduls Diskrete Mathematik besch¨aftigt sich mit endlichen algebraischen Strukturen, insbesondere mit endlichen Gruppen, Ringen und K¨orpern, vor allem im Hinblick auf solche Eigenschaften, wie sie in der Kryptologie, Datenverarbeitung und Kodierung Anwendung finden.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148173: Diskrete Mathematik II 4 SWS (S.62) 150308: Diskrete Mathematik 6 SWS (S.63)

6 KAPITEL 1. MODULE

1.2 Einfuhrung¨ in die Kryptographie und Datensicherheit

Nummer: 149022 Kurzel:¨ KryptoDS Verantwortlicher: Prof. Dr.-Ing. Christof Paar Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8

Ziele: Ziel ist das Verst¨andnis der wichtigsten kryptographischen Verfahren in der Praxis. Dies beinhaltet die Denkweisen, die in der modernen Krypto- graphie eingesetzt werden.

Inhalt: In der Vorlesung werden zun¨achst einige grundlegende Begriffe der Datensicherheit erl¨autert. Danach werden einige historisch wichtige Ver- schlusselungsverfahren¨ vorgestellt. Den Hauptteil der Vorlesung bildet die Besprechung von praktisch wichtigen Verschlusselungsverfahren.¨ Als bedeu- tende Vertreter der symmetrischen Verfahren werden der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES) behandelt. Als Vertreter asymmetrischer (oder public-key) Verfahren werden RSA, dis- krete Logarithmus Verfahren (Diffie-Hellman, ElGamal) und elliptische Kur- ven vorgestellt. Aufbauend auf die kryptographischen Primitive werden h¨ohe- re Sicherheitsfunktionen entwickelt. Insbesonderen werden Digitale Signatu- ren, Message Authentication Codes, Hash Funktionen, Zertifikate, Protokolle zum Schlusselaustausch,¨ Klassifizierung von Sicherheitsdiensten und Identi- fikationsprotokolle vorgestellt. Neben diesen kryptographischen Verfahren werden die notwendigen zah- lentheoretischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algo- rithmus, Exponentiationsalgorithmen) behandelt.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148003: Einfuhrung¨ in die Kryptographie und Datensicherheit I 3 SWS (S.67) 148006: Einfuhrung¨ in die Kryptographie und Datensicherheit II 3 SWS (S.69)

7 KAPITEL 1. MODULE

1.3 Eingebettete Prozessoren

Nummer: 149887 Kurzel:¨ EinProz Verantwortlicher: Prof. Dr.-Ing. Christof Paar Arbeitsaufwand: 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 4

Ziele:

• Das Spektrum der Anwendungen von prozessorgestutzten¨ Schaltungen zu klassifizieren, und die wichtigsten Merkmale des Leistungsstandes an Fallbeispielen zu erl¨autern.

• Hardware-Komponenten, entsprechend dem Stand der Technik, Datenblatt-konform vorzustellen, und ihre Wirkungsweise an beispiel- haften Schaltungen plausibel zu machen.

• Standard-Software, die betriebliche Grundfunktionen erledigen kann und die damit den Umfang der Programmierung auf die tats¨achlichen Anwendungsprobleme konzentrieren kann.

• Die Grunds¨atze der Assemblerprogrammierung fur¨ aktuelle repr¨asen- tative erkl¨aren, und mit Hilfe eines Projektes die As- semblerprogrammierung eines konkreten zu uben.¨

• Die Anwendungsprogrammierung in der Sprache C am gleichen Projekt-Beispiel zu uben.¨

• Den Blick uber¨ die geubten,¨ konkreten, praktischen Programmierpro- bleme hinaus zu heben, und formale Konzepte plausibel zu machen: die Prinzipien formaler Systemmodellierung, Regeln fur¨ die Entwicklung und Validierung von Systemen mit eingebetteten Prozessoren, Verfah- ren des HW-SW-Codesigns.

Das Ziel ist also, in der Reihenfolge dieser Schwerpunkte die wesentli- chen Kenntnisse und F¨ahigkeiten fur¨ den Entwurf, und die Anwendung von Schaltungen mit eingebetteten Prozessoren zu vermitteln.

Inhalt: Uber¨ die Nutzlichkeit¨ von technischen Ger¨aten entscheidet ein An- wender durch den Vergleich ihrer Funktionen mit Blick auf einen bestimm- ten Zweck. Also muss ein Entwickler bzw. Hersteller versuchen, m¨oglichst viele potentielle Anwender durch Verbesserung der Funktionen von seinem Produkt zu uberzeugen.¨ Der aktuelle Stand der Technik bietet Entwick- lern integrierte Schaltungen an, die sie dabei sehr wirkungsvoll einsetzen k¨onnen: die Mikroprozessoren bzw. Mikrocontroller. Diese Einheiten eignen sich wegen ihrer freien Programmierbarkeit, und ihrer signaltechnischen An- passungsf¨ahigkeit an unterschiedlichste Anwendungsf¨alle ideal dazu, als mi- niaturisierte Steuerzentralen in Ger¨aten eingesetzt zu werden. Entscheidend

8 KAPITEL 1. MODULE beim Entwurf ist nun nicht nur die geschickte Nutzung der Mittel zur Steue- rung, sondern auch die Weiterentwicklung der Funktionselemente, die gesteu- ert werden. Die Attraktivit¨at eines mobilen Telefons wird nicht nur deshalb verbessert, weil seine interne Steuerung einen leistungsf¨ahigeren Prozessor enth¨alt, sondern z.B. auch, weil sein Display bessere Anzeigem¨oglichkeiten bietet. Der Entwurf wird also beides gleichzeitig berucksichtigen¨ mussen:¨ Den Entwurf der Elektronik mit allen “anfassbaren” Komponenten, also der Hard- ware, als auch den Entwurf der Programme, die das Ger¨at sinnvoll nutzbar machen (hardware-software-codesign). Eine prozessorgestutzte¨ Steuereinheit empf¨angt, und gibt Signale von bzw. zu den Funktionselementen, die den Kontakt zur Außenwelt des Ger¨ates herstellen. Bildhaft ist sie von diesen Funktionseinheiten “umgeben”, was zu dem entsprechenden anschaulichen und ublichen¨ Begriff gefuhrt¨ hat, der diese Vorlesung bezeichnet.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148175: Eingebettete Prozessoren 3 SWS (S.70)

9 KAPITEL 1. MODULE

1.4 Kryptographie

Nummer: 149889 Kurzel:¨ Krypto Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 300 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 10

Ziele: Lernziel dieser Veranstaltung ist ein Verst¨andnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptogra- phische Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich uber¨ das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus. Als Ziel sollen die Teilnehmer die F¨ahigkeit zur Analyse und dem Design aktueller, und zukunftiger¨ kryptographischer Methoden erhalten. Zu- dem wird ein Bewusstsein fur¨ Methodik und M¨achtigkeit verschiedenster An- griffsszenarien vermittelt.

Inhalt: Die Veranstaltung ’Kryptographie’ behandelt die grundlegenden mathematischen Prinzipien moderner kryptographischer Verfahren. Die not- wendigen mathematischen Grundkenntnisse der Algebra, Zahlentheorie, Komplexit¨atstheorie, Kombinatorik und Wahrscheinlichkeitsrechnung wer- den im Laufe der Vorlesung vertieft und erg¨anzt. In Abschnitt 1 der Ver- anstaltung werden wesentliche Bereiche der symmetrischen Kryptographie behandelt. Dieser Abschnitt beinhaltet insbesondere Block- und Strom- Al- gorithmen, sowie Hashfunktionen. Bei der Darstellung wird stets auf den mathematischen Hintergrund bzw. die pr¨azise mathematische Formulierung eingegangen. Der Abschnitt 2 des Moduls befasst sich mit den wichtigsten asymmetri- schen Verfahren. Ein wesentlicher Abschnitt befasst sich mit dem RSA Algo- rithmus, und den sich anschließenden mathematischen Fragestellungen wie Primzahltests und Faktorisierung großer Zahlen. Weitere Gebiete sind Ver- fahren, die auf diskreten Logarithmen basisieren, sowie die Analyse g¨angiger Algorithmen fur¨ die digitale Signatur. Im abschließenden Abschnitt 3 werden verschiedene, auf den bisherigen Verfahren basierende kryptographische Pro- tokolle (DH-Schlusselaustausch,¨ Zero Knowledge, Commitment Schemata) er¨ortert.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148155: Kryptographie I 4 SWS (S.107) 148156: Kryptographie II 4 SWS (S.109)

10 KAPITEL 1. MODULE

1.5 Masterarbeit ITS

Nummer: 149890 Kurzel:¨ MA-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 780 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 26

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichen Forschung und der Projektorganisation vertraut. Ihre fortgeschrittenen Kenntisse und Arbeitsergebnisse k¨onnen sie verst¨andlich pr¨asentieren.

Inhalt: Weitgehend eigenst¨andige L¨osung einer wissenschaftlichen Aufgabe unter Anleitung. Teilnahme an 5 Kolloquiumsvortr¨agen uber¨ die Ergebnis- se von Masterarbeiten in der Fakult¨at ET & IT. Pr¨asentation der eigenen Ergebnisse der Masterarbeit im Kolloquium.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

144102: Masterarbeit ITS (S.182)

11 KAPITEL 1. MODULE

1.6 Netzsicherheit

Nummer: 149241 Kurzel:¨ NS Verantwortlicher: Prof. Dr. J¨org Schwenk Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8

Ziele: Verst¨andnis aller technischen Aspekte der Netzsicherheit. Es soll klar werden, dass Kryptographie allein nicht ausreicht. Organisatorische Aspek- te der Sicherheit werden nur kurz behandelt. Eigenst¨andige Uberlegungen¨ zur Verbesserung der Sicherheit sollen die Studierenden auf ihre Rolle im Berufsleben vorbereiten.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte- grit¨at von Daten zu schutzen,¨ die uber¨ Datennetze ubertragen¨ werden. Hier- bei werden sowohl symmetrische Verfahren (Pay-TV, Mobilfunk, WLAN) als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) einge- setzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absi- cherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuchtet. Neben den Systemen selbst werden dabei auch publizierte Angrif- fe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissenschaftliche Uberlegungen¨ zur Verbesserung der Sicherheit anzustellen.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148161: Netzsicherheit I 3 SWS (S.187) 148187: Netzsicherheit II 3 SWS (S.189)

12 KAPITEL 1. MODULE

1.7 Nichttechnische Wahlf¨acher

Nummer: 149891 Kurzel:¨ ntWafa-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥4

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer Interessen verschiedene Schwerpunkte. Dafur¨ steht Ihnen das breite Angebot der ganzen Universit¨at zur Verfugung.¨ Sie beherrschen entsprechend ihrer Auswahl verschiedene Schlusselqualifikationen.¨

Inhalt: Die nichttechnischen Wahlf¨acher erweitern die Soft Skills. Z.B. wird die englische Fachsprache verbessert, in die Grundlagen der Rechtswissen- schaften eingefuhrt¨ oder Grundkenntnisse der Betriebswirtschaft vermittelt. Bei der Auswahl haben die Studierenden die M¨oglichkeit eine Auswahl ent- sprechend der eigenen Interessen zu treffen.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

141105: Nichttechnische Veranstaltungen (S.196)

13 KAPITEL 1. MODULE

1.8 Praktische F¨acher

Nummer: 149893 Kurzel:¨ PrakFach-Ma Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 180 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥6

Ziele: Seminar: Fertigkeiten in der Aufbereitung und Pr¨asentation wissen- schaftlicher Erkenntnisse. Praktikum: Berufspraktische Umsetzung von Methoden des Studien- schwerpunktes Automatisierungstechnik.

Inhalt: Das Modul besteht aus einem Seminar und einem Praktikum, wo- bei das Praktikum durch ein Projekt ersetzt werden kann. In einem Seminar werden fortgeschrittene Themen der IT-Sicherheit von den Studierenden eigenst¨andig erarbeitet. Das Spektrum m¨oglicher Themen reicht von der Sicherheitsanalyse eingebetteter Systeme bis hin zu verteilten Angriffen aus dem Internet. Oft werden Themen aus der aktuellen Forschung gew¨ahlt. In den Praktika werden ebenfalls fortgeschrittene Themen der IT- Sicherheit behandelt. M¨ogliche Themen sind hier die FPGA-Programmierung von Kryptoverfahren oder Trusted Computing. In einem Projekt werden komplexere Themen eigenst¨andig im Verlauf ei- nes Semesters bearbeitet. M¨ogliche Themen sind Implementierung von Web- basierten Sicherheitsmechanismen, oder SmartCard Implementierungen.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

142063: Master-Praktikum Analoge Schaltungstechnik 3 SWS (S.115) 148097: Master-Praktikum Betriebssystemsicherheit und Trusted 3 SWS (S.117) Computing 142020: Master-Praktikum Embedded Smartcard Microcontrollers 3 SWS (S.119) 142181: Master-Praktikum Entwurf integrierter Digitalschaltungen 3 SWS (S.121) mit VHDL 148081: Master-Praktikum Entwurf integrierter Systeme fur¨ die 3 SWS (S.123) Mobilkommunikation mit SystemC 148151: Master-Praktikum FPGA 3 SWS (S.125) 142300: Master-Praktikum Grundlagen des Layouts integrierter 3 SWS (S.127) Schaltungen 148102: Master-Praktikum Informationstechnik B 3 SWS (S.128) 148067: Master-Praktikum Integrierte Informationssysteme 3 SWS (S.129) 142022: Master-Praktikum Java-Card 3 SWS (S.130) 142202: Master-Praktikum Kommunikationssysteme 1 3 SWS (S.132) 148160: Master-Praktikum Kommunikationssysteme 2 3 SWS (S.133) 142062: Master-Praktikum Mess- und Regelschaltungen mit Mikro- 3 SWS (S.134) controllern 14 KAPITEL 1. MODULE

142246: Master-Praktikum Programmanalyse 3 SWS (S.136) 142249: Master-Praktikum Schwachstellenanalyse 3 SWS (S.138) 142248: Master-Praktikum Security Appliances 3 SWS (S.140) 142023: Master-Praktikum Seitenkanalangriffe 3 SWS (S.142) 148101: Master-Praktikum Softwaretechnik 3 SWS (S.144) 142243: Master-Praktikum zur Hackertechnik 3 SWS (S.145) 148174: Master-Praktikum zur Programmierung sicherer Webser- 3 SWS (S.147) vices 142024: Master-Projekt Eingebettete Sicherheit 3 SWS (S.149) 142241: Master-Projekt Netz- und Datensicherheit 3 SWS (S.150) 148100: Master-Projekt Softwaretechnik 3 SWS (S.152) 142184: Master-Projekt Virtual Prototyping von Embedded Sys- 3 SWS (S.153) tems 143242: Master-Seminar Aktuelle Themen der IT-Sicherheit 3 SWS (S.158) 148094: Master-Seminar Betriebssystemsicherheit und Trusted 3 SWS (S.160) Computing 148072: Master-Seminar Computernetze und IT-Sicherheit 3 SWS (S.161) 143021: Master-Seminar Embedded Security 3 SWS (S.162) 148096: Master-Seminar Kryptanalyse und beweisbare Sicherheit 3 SWS (S.164) 150537: Master-Seminar Kryptologie 3 SWS (S.166) 143121: Master-Seminar Mobilkommunikation 3 SWS (S.167) 143240: Master-Seminar Netz- und Datensicherheit 3 SWS (S.169) 148050: Master-Seminar Post-Quantum Kryptographie 2 SWS (S.171) 143244: Master-Seminar Security and Privacy of Wireless Networks 3 SWS (S.172) and Mobile Devices 148212: Master-Seminar Sichere Hardware 3 SWS (S.174) 143022: Master-Seminar Smart Technologies for the Internet of 3 SWS (S.178) Things 148211: Master-Seminar Softwaretechnik 3 SWS (S.180) 148103: Praktikum Hochfrequenztechnik 3 SWS (S.200)

15 KAPITEL 1. MODULE

1.9 Softwaretechnik

Nummer: 149326 Kurzel:¨ SWT Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8

Ziele: Der Studierende wird anschließend an dieses Modul f¨ahig sein, auf der Grundlage von Basiskonzepten und Basismethoden systematisch ein Requirements Engineering durchzufuhren¨ und Anforderungen in fachliche L¨osungen unter Einsatz der UML zu uberf¨ uhren.¨ Außerdem ist er in der La- ge, auf der Grundlage der Anforderungen und des Systemkontextes geeignete Architekturen zu konzipieren, zu bewerten, zu vergleichen und zu realisie- ren. Besonderen Wert wird auf den Einsatz von Entwurfsmustern gelegt. Es wird eine Struktur zur Beschreibung von Entwurfsmustern eingefuhrt.¨ Aus verschiedenen Kategorien werden repr¨asentative Muster und m¨ogliche Im- plementierungen dargestellt. Ein wichtiges Lernziel besteht darin, dass die Studierenden selbstst¨andig bei Bedarf weitere Entwurfsmuster ausw¨ahlen, sich aneignen, bewerten und Softwaresysteme damit entwerfen und imple- mentieren k¨onnen. Durch die Kenntnis von Entwurfsmustern sollen die Stu- dierenden auch komplexe Bibliotheken nutzen k¨onnen, in denen Konzepte von Entwurfsmustern verwendet werden.

Inhalt: Innerhalb der Veranstaltungen ’Softwaretechnik I und II’ ler- nen die Studierenden Prinzipien, Methoden und Werkzeuge der Planungs-, Definitions-, Entwurfs-, Implementierungs-, Abnahme- und Einfuhrungspha-¨ se von Software-Systemen kennen und anwenden. Es werden die einzelnen Phasen der Software-Entwicklung mit ihren Konzepten, Methoden und Werk- zeugen behandelt.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148201: Softwaretechnik I 3 SWS (S.210) 141325: Softwaretechnik II 3 SWS (S.212)

16 KAPITEL 1. MODULE

1.10 Systemsicherheit

Nummer: 149340 Kurzel:¨ SySi Verantwortlicher: Prof. Dr. Thorsten Holz Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8

Ziele: Ziel der Veranstaltungen dieses Moduls ist die Vermittlung der wich- tigsten Methoden und Werkzeuge moderner Netz- und IT-Sicherheit, welche zur Konzeption und Entwicklung sicherer IT-Systeme in der Praxis ben¨otigt werden. Insbesondere soll die F¨ahigkeit zum Modellieren konkreter Frage- stellungen und Anforderungsanalysen aus vorhandenen Systeminformatio- nen bzw. Systemgegebenheiten vermittelt werden. Hierzu geh¨ort neben der Einfuhrung¨ in die verschiedenen Sicherheitskonzepte auch die Vertiefung aus- gew¨ahlter Bereiche der Kryptographie und Sicherheitstechnologie, wie bei- spielsweise das Design und die Sicherheitsanalyse kryptographischer Proto- kolle. Wichtige theoretische und praktische Aspekte der Sicherheit von Be- triebssystemen werden vermittelt, insbesondere werden sowohl Angriffs- als auch Verteidigungstechniken detailliert erl¨autert und anhand der Ubungen¨ praktisch ausprobiert. Ziel ist ein umfassender Uberblick¨ zu Sicherheitsa- spekten modern Betriebssysteme sowie den Unzul¨anglichkeiten existierender Verfahren.

Inhalt: Im Rahmen dieses Moduls werden grundlegende Sicherheitsdefi- nitionen, Sicherheitsziele, Vertrauensmodelle, Klassifizierung m¨oglicher An- griffe, wesentliche Sicherheitsaspekte fur¨ kryptographische Primitiven, so- wie fur¨ die Systemsicherheit wichtige Protokollprimitive behandelt. Ferner werden wichtige Protokolle fur¨ Authentikation und Schlusselaustausch¨ bzw. -transport, und deren Sicherheitsaspekte diskutiert und deren Einsatz in verschiedenen, g¨angigen Internet-Sicherheitsprotokollen betrachtet. Daruber¨ hinaus werden grundlegende Angriffstechniken (z.B. Buffer Overflows oder Race Conditions) sowie Schutzmaßnahmen (z.B. nicht-ausfuhrbarer¨ Speicher oder Address Layout Randomization) zur Sicherheit von Betriebssys- temen behandelt. Ein weiterer Themenkomplex dieses Moduls ist moderne Schadsoftware. Dazu werden zun¨achst die Grundbegriffe in diesem Bereich erl¨autert und danach verschiedene Methoden zur Erkennung von Schadsoft- ware diskutiert. Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedene Ans¨atze fur¨ Intrusion Detection Systeme werden behandelt.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

141342: Betriebssystemsicherheit 4 SWS (S.45) 148178: Systemsicherheit I 3 SWS (S.218) 148017: Systemsicherheit II 3 SWS (S.220)

17 KAPITEL 1. MODULE

1.11 Wahlf¨acher

Nummer: 149898 Kurzel:¨ Wafa-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥4

Ziele: Die Studierenden haben vertiefte Kenntnisse in technischen oder nichttechnischem Gebieten entsprechend ihrer Wahl. Dies beinhaltet sowohl die fachliche Vertiefung als auch den Erwerb von Schlusselqualifikationen.¨

Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorle- sungsverzeichnis der Ruhr-Universit¨at verwendet werden. Dies schließt Ver- anstaltungen aller Fakult¨aten, des Optionalbereichs und des Zentrums fur¨ Fremdsprachenausbildung (Veranstaltungen aus Master-, Bachelor- oder Di- plomstudieng¨angen) mit ein, also auch die Angebote der nichttechnischen Veranstaltungen . Im Rahmen einer Kooperationsvereinbarung mit der Fa- kult¨at fur¨ Elektrotechnik und Informationstechnik der TU Dortmund ist auch die Wahl dort angebotener Veranstaltungen m¨oglich.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

141106: freie Veranstaltungswahl (S.77)

18 KAPITEL 1. MODULE

1.12 Wahlpflicht Informatik

Nummer: 149907 Kurzel:¨ WPFInform-MSITSNS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥4

Ziele: Vertiefte Kenntnisse in einem Gebiet der theortischen, oder prakti- schen Informatik vermitteln.

Inhalt: Das Modul besteht aus zwei Vorlesungen. In den Vorlesungen wer- den ein, oder zwei Themen der Informatik vertieft, wobei sowohl prakti- sche, als auch theoretische Themen gew¨ahlt werden k¨onnen. Die angebote- nen Veranstaltungen kommen aus der Fakult¨at ET/IT, sowie aus anderen Fakult¨aten, insbesondere der Mathematik. Ein sinnvolle Erg¨anzung zu der gew¨ahlten Vertiefung in der IT-Sicherheit ist hier erwunscht.¨

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148135: Algorithmisches Lernen 6 SWS (S.32) 148055: Data Mining: Wissensentdeckung in Daten 1 SWS (S.52) 150304: Datenbanksysteme 6 SWS (S.53) 150322: Datenstrukturen 6 SWS (S.57) 150320: Effiziente Algorithmen 6 SWS (S.65) 141374: Fundamentals of GPU Programming 3 SWS (S.78) 310509: Nebenl¨aufige Programmierung 3 SWS (S.185) 148171: Sprachimplementierung 6 SWS (S.214) 150240: Theoretische Informatik 6 SWS (S.226) 310502: Vision in Man and Machine 3 SWS (S.229) 148051: Web Intelligenz - Wissensrepr¨asentation und Wissensent- 1 SWS (S.232) deckung im Internet 148202: Web-Engineering 3 SWS (S.234)

19 KAPITEL 1. MODULE

1.13 Wahlpflicht Informationstechnik

Nummer: 149908 Kurzel:¨ WPFInfTe-MSITSNS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥4

Ziele: Vertiefte Kenntnisse in einem Gebiet der Informationstechnik oder Elektrotechnik vermitteln.

Inhalt: In diesem Modul werden ein oder zwei Themen der Informations- technik, oder Elektrotechnik vertieft. Gemeinsam ist den Veranstaltungen, dass es hier um Ingenieurthemen geht, die fur¨ die IT-Sicherheit relevant sind.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148217: Algorithmen der Sprachsignalverarbeitung 3 SWS (S.30) 148024: Analoge Schaltungstechnik 3 SWS (S.33) 148191: Automatisierungstechnik 4 SWS (S.41) 141215: Funk-Kommunikation 4 SWS (S.79) 141044: Grundlagen der automatischen Spracherkennung 4 SWS (S.85) 141165: Grundlagen der Sprachsignalverarbeitung 3 SWS (S.87) 141384: Halbleitertechnologie 3 SWS (S.89) 148085: Informationstheoretische Sicherheit 3 SWS (S.95) 148134: Integrierte Prozessoren fur¨ die digitale Signalverarbeitung 3 SWS (S.97) 148082: Konvexe Optimierung in der Signalverarbeitung und Kom- 3 SWS (S.99) munikation 148036: Kunstliche¨ Intelligenz fur¨ Ingenieure 4 SWS (S.111) 310002: Kunstliche¨ Neuronale Netze 2 SWS (S.112) 148084: Netzwerkinformationstheorie 3 SWS (S.191) 141011: Nichtlineare Regelungen 3 SWS (S.194) 148113: Schnelle integrierte Schaltungen fur die digitale Kommuni- ¨ 3 SWS (S.206) kationstechnik 141128: Systeme und Schaltungen der Mobilkommunikation 3 SWS (S.216) 148218: Technische Zuverl¨assigkeit 3 SWS (S.222) 148083: Themen fortgeschrittender Funk-Kommunikation 3 SWS (S.224) 148026: VLSI-Entwurf 3 SWS (S.230) 148186: Ubertragung¨ digitaler Signale 3 SWS (S.239)

20 KAPITEL 1. MODULE

1.14 Wahlpflicht Interdisziplin¨are Aspekte

Nummer: 149903 Kurzel:¨ WPFIA-MaITSNS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥4

Ziele: folgt

Inhalt: folgt

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen:

148167: Datenschutz 3 SWS (S.55) 137670: Gewerblicher Rechtsschutz: Patentwesen in den Ing.-wiss. 2 SWS (S.81) 136700: Gewerblicher Rechtsschutz: Patentwesen in den Ing.-wiss. 2 SWS (S.83) Teil 2 148220: Industrielles Kunden- und Qualit¨atsmanagement 4 SWS (S.94) 148152: Master-Seminar Sicherheit im E-Business 3 SWS (S.176) 148115: Schutz kritischer Infrastrukturen und Informationssicher- 3 SWS (S.208) heit

21 KAPITEL 1. MODULE

1.15 Wahlpflicht IT-Sicherheit

Nummer: 149904 Kurzel:¨ WPFITS-MaITSNS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 210 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: ≥7

Ziele: Vertieftes Verst¨andnis von ausgew¨ahlten Themen der IT-Sicherheit erlangen. Dies dient der Berufsqualifikation, und der Vorbereitung auf die Diplomarbeit bzw. einer sp¨ateren Forschungst¨atigkeit.

Inhalt: Anwendungs- oder Theoriespezifische Vertiefung der IT-Sicherheit. Die Studierenden k¨onnen hierbei zwei inhaltliche Vertiefungen innerhalb der IT-Sicherheit w¨ahlen. Vertiefungen k¨onnen beispielsweise in der Netzsicher- heit, der eingebetten Sicherheit, oder der Systemsicherheit liegen.

Prufungsform:¨ siehe Lehrveranstaltungen

Veranstaltungen: 148117: Advanced Digital System Design 3 SWS (S.26) 148207: Algebraische Codierung fur¨ die sichere Datenubertragung¨ 3 SWS (S.28) 148120: Aspekte der modernen Kryptografie I 3 SWS (S.35) 148121: Aspekte der modernen Kryptografie II 3 SWS (S.37) 150334: Asymmetrische Kryptanalyse 3 SWS (S.38) 141244: Authentische Schlusselvereinbarung:¨ Formale Modelle und 3 SWS (S.39) Anwendungen 148016: Betriebssystemsicherheit 3 SWS (S.43) 148116: Beweisbar sichere Verschlusselung¨ 3 SWS (S.47) 141347: Digitale Forensik 4 SWS (S.59) 150314: Einfuhrung¨ in die asymmetrische Kryptanalyse 4 SWS (S.66) 141168: Embedded Multimedia 4 SWS (S.72) 148048: Endliche K¨orper und ihre Anwendungen 4 SWS (S.74) 148049: FoL Krypto - Forschungsorientierte Lehre Kryptographie 3 SWS (S.76) 148196: Implementierung kryptographischer Verfahren I 3 SWS (S.91) 148150: Implementierung kryptographischer Verfahren II 3 SWS (S.93) 148154: Kryptanalyse I 3 SWS (S.101) 148153: Kryptanalyse II 3 SWS (S.102) 148219: Kryptanalytische Werkzeuge 4 SWS (S.103) 148203: Kryptographie auf programmierbarer Hardware 4 SWS (S.105) 148018: Malware und Embedded Malware 3 SWS (S.114) 141032: Methoden der Benutzer-Authentisierung 3 SWS (S.184) 141028: Physical Attacks and Countermeasures 4 SWS (S.198) 148215: Private and Anonymous Communication 4 SWS (S.202) 141241: Programmanalyse 4 SWS (S.203) 150318: Quantenalgorithmen 3 SWS (S.205) 148115: Schutz kritischer Infrastrukturen und Informationssicher- 3 SWS (S.208) heit 22 KAPITEL 1. MODULE

141030: Software-Implementierung kryptographischer Verfahren 4 SWS (S.209) 148110: Trusted Computing 3 SWS (S.228) 148216: Wireless Security 4 SWS (S.236) 148197: XML- und Webservice-Sicherheit 3 SWS (S.237) 150232: Zahlentheorie 6 SWS (S.241)

23 KAPITEL 1. MODULE

24 Kapitel 2

Veranstaltungen

25 KAPITEL 2. VERANSTALTUNGEN

2.1 148117: Advanced Digital System Design number: 148117 teaching methods: lecture with tutorials media: Folien Handouts responsible person: Prof. Dr.-Ing. Christof Paar lecturer: Dr. Tolga Yalcin language: english HWS: 3 Leistungspunkte: 4 angeboten im: goals:

• Digital Design Revisited: Combinational and sequential circuits, hard- ware description languages, programmable logic and ASICs, design me- thodologies and tools.

• Hardware Revisited: Integer arithmetic circuits, floating point arithmetic circuits, finite field arithmetic circuits, parallel vs serial architectures, array architectures, distributed and .

• Advanced Digital Design: Low-power design techniques, high-speed de- sign techniques, clocking issues (metastability, synchronization, etc), si- gnal interfacing, on-chip/on-board communication, design verification and testing.

• Digital Signal Processing Circuits: Digital filters: FIR and IIR filter design, fast Fourier transform: parallel/serial FFT ,

• Communication Circuits: Forward error correction (FEC): BCH codec design, digital modulation/demodulation: QAM modem design.

• Cryptographic Circuits: Block ciphers: case study - PRESENT, hash functions: case study - KECCAK, asymmetric cryptography: Case stu- dy - ECC.

• The course content will be adjusted depending on the class profile, i.e. in case of too many science students, basic microcontroller design can be added, etc. content: The lecture is recommended for all ITS and ETIT students who want to have a deeper understanding of practical issues in design of modern digital systems, covering a broad range of applications from telecommunicati- on to cryptographic circuits. The students will have the chance to implement a practical design project in an HDL language of their choice (VHDL/- HDL) for a chosen target platform (FPGA or ASIC). requirements: none

26 KAPITEL 2. VERANSTALTUNGEN recommended knowledge: Preliminary knowledge of basic logic design (logic gates, flip-flops, state machines, etc) is a must. Computer is a plus. The students are also expected to have a basic knowledge of MAT- LAB environment as well as fundamental digital design tools (simulation, synthesis, etc).

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

27 KAPITEL 2. VERANSTALTUNGEN

2.2 148207: Algebraische Codierung fur¨ die sichere Datenubertragung¨

Nummer: 148207 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr. J¨org Schwenk Dozent: Dr.-Ing. Klaus Huber Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Studierenden beherrschen detailliert die g¨angigsten Blockcodes wie BCH-, RS- und Goppacodes. Am Schluss der Vorlesung sind die Stu- dierenden mit den Grundprinzipien der algebraischen Codierungstheorie ver- traut und in der Lage Codierer und Decodierer fur¨ Standardcodes zu entwi- ckeln.

Inhalt: Die (algebraische) Kanalcodierung stellt Methoden und Verfahren bereit, um Nachrichten gegenuber¨ zuf¨alligen St¨orungen auf einem Ubertra-¨ gungskanal zu sichern. Sie ist damit neben der Kryptologie ein wichtiges Gebiet der IT-Sicherheit. Die angewandten Prinzipien und Hilfsmittel sind sowohl in Codierung als auch Kryptologie oft dieselben oder ¨ahnlich. So wer- den beispielsweise in beiden Disziplinen endliche K¨orper umfassend genutzt, in der algebraischen Codierung sind die benutzten K¨orper allerdings meist verh¨altnism¨aßig klein. Als weiteres Beispiel w¨are der Euklidsche Algorithmus zu nennen, der in Kryptologie und Codierung eine zentrale Rolle spielt. Gliederung

1. Ubersicht¨ und Einfuhrung¨ 2. Grundlagen

• Lineare, Nichtlineare Codes, • Fehlererkennung und Korrektur, • Generator- und Prufmatrizen,¨ • Codeschranken, • Hammingcodes

3. Die wichtigsten Codeklassen

• BCH-, RS-, Goppacodes

4. Decodierverfahren fur¨ die Hammingmetrik • Verfahren zur Decodierung von BCH-, RS-, und Goppacodes mittels des erweiterten Euklidschen Algorithmus.

28 KAPITEL 2. VERANSTALTUNGEN

5. Codes fur¨ andere Metriken

• Berlekamps negazyklische Codes fur¨ die Lee- Metrik • Izyklische Codes fur¨ die Mannheim Metrik

6. Das Kryptosystem von McEliece

7. Die MacWilliamstransformation

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Spezielle Vorkenntnisse sind nicht erforder- lich. Die n¨otigen mathematischen Hilfsmittel (z.B. endliche K¨orper oder zah- lentheoretische Grundlagen) werden je nach Bedarf w¨ahrend der Vorlesung erarbeitet und mit Ubungsaufgaben¨ vertieft.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

29 KAPITEL 2. VERANSTALTUNGEN

2.3 148217: Algorithmen der Sprachsignal- verarbeitung

Nummer: 148217 Lehrform: Vorlesung und Praxisubungen¨ Medienform: Folien Handouts rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Rainer Martin Dozenten: Prof. Dr.-Ing. Rainer Martin M. Sc. Mehdi Zohourian Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Studierenden kennen die Anforderungen an akustische Schnitt- stellen fur¨ die Sprachkommunikation und sind mit typischen Algorithmen zur Realisation der Signalverarbeitung in akustischen Schnittstellen vertraut. Sie kennen den Einfluss der akustischen Umgebungen (Echos, Ger¨ausche, Nach- hall) und wissen, wie diese Einflussfaktoren gemindert werden k¨onnen. Sie kennen die mathematischen Grundlagen und die Eigenschaften dieser Algo- rithmen. Des Weiteren sind sie in der Lage, Algorithmen fur¨ die akustische Signalverarbeitung erfolgreich einzusetzen und weiterzuentwickeln.

Inhalt: Die Lehrveranstaltung behandelt Algorithmen und aktuelle Anwendungen der Sprachsignalverarbeitung, speziell im Hinblick auf mobile Sprachkommunikation und sprachgesteuerte Mensch-Maschine- Schnittstellen. Es werden zun¨achst die Eigenschaften des Sprachsignals und die Methoden der Spektralanalyse behandelt. Die in der Freisprechsituation auftretenden Probleme werden ausfuhrlich¨ diskutiert und Algorithmen zur Reduktion st¨orender Einflusse¨ vorgestellt. Weiterhin spielen der Entwurf, und die Implementierung von Mikrofonarrays und Verfahren zur (blinden) Quellentrennung eine große Rolle. Diese erlauben eine Trennung akustischer Quellen aufgrund ihrer r¨aumlichen Anordnung. Die Vorlesung ist in die fol- genden Abschnitte unterteilt:

1. Einfuhrung¨

2. Analyse von Sprachsignalen

3. Ger¨auschreduktion mit einem oder zwei Mikrofonen

4. Quellenlokalisation und Quellentrennung mit Mikrofonarrays

Voraussetzungen: keine

30 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Grundkenntnisse der digitalen Signalverarbeitung,

• Grundkenntnisse der Wahrscheinlichkeitsrechnung und der stochasti- schen Prozesse

Z.B. durch Teilnahme an den Vorlesungen “Grundlagen der Sprachsignal- verarbeitung”

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

Literatur:

[1] Martin, Rainer, Vary, Peter ”Digital Speech Transmission. Enhancement, Coding and Error Concealment”, Wiley & Sons, 2006

31 KAPITEL 2. VERANSTALTUNGEN

2.4 148135: Algorithmisches Lernen

Nummer: 148135 Lehrform: Vorlesung mit integrierten Ubungen¨ Verantwortlicher: Prof. Dr. Hans Ulrich Simon Dozent: Prof. Dr. Hans Ulrich Simon Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im:

Ziele:

Inhalt: “Algorithmisches Lernen” l¨auft hinaus auf die Analyse von Proble- men des “Maschinellen Lernens” mit Methoden der Komplexit¨atstheorie. Die Vorlesung behandelt das Thema der Voraussage von Datensequenzen auf der Basis von partieller Information. Daruberhinaus¨ werden Techniken zur kom- petitiven Analyse von Voraussagealgorithmen vermittelt. Bei der kompetiti- ven Analyse werden keinerlei Grundannahmen (statistischer oder sonstiger Art) uber¨ die Entstehung der Daten gemacht. Die Qualit¨at von Voraussagen kann dann nicht absolut, sondern nur relativ gemessen werden (also im Ver- gleich zu einer besten Voraussagefunktion aus einer Klasse von Funktionen).

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse in Theoretischer Informa- tik, Diskreter Mathematik, Analysis und linearen Algebra werden vorausge- setzt. (Das Fehlen von entsprechenden Vorkenntnissen ist aber mit etwas Extraaufwand kompensierbar.)

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS ent- sprechen in Summe 84 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 8 Stun- den pro Woche, in Summe 112 Stunden, erforderlich. Etwa 74 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Cesa-Bianchi, Nicolo, Lugosi, Gabor ”Prediction Learning, and Games”, Cambridge University Press, 2006

32 KAPITEL 2. VERANSTALTUNGEN

2.5 148024: Analoge Schaltungstechnik

Nummer: 148024 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Thomas Musch Dozenten: Prof. Dr.-Ing. Thomas Musch Dipl.-Ing. Sascha Langener Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Veranstaltung vermittelt grundlegende Prinzipien zur Redukti- on der wesentlichen Fehlereinflusse¨ in analogen integrierten Schaltungen. Der Einsatz der diskutierten Verfahren in kommerziellen Schaltungen wird umfas- send untersucht. Ausgehend von analytischen und numerischen Schaltungs- Analyseverfahren sollen die F¨ahigkeiten zur Schaltungssynthese weiter ein- wickelt werden. Die erforderliche aktive Mitarbeit der Zuh¨orer w¨ahrend der Vorlesung ist hierzu wesentlicher Bestandteil.

Inhalt: Die Vorlesung vermittelt grundlegende Prinzipien in folgenden Be- reichen:

• Arbeitspunkteinstellung

• Differenzverst¨arker

• Oszillatoren

• Frequenzverdoppler

• Phasenregelschleife

• Direkte Digitale Synthese

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen

• Elektronische Schaltungen,

• Messtechnik,

sowie Bereitschaft zur aktiven Mitarbeit in der Veranstaltung.

33 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

Literatur:

[1] Williams, Jim ”Analog Circuit Design: Art, Science and Personalities”, Newnes, 1991 [2] Haigh, D. G., Lidgey, F. J., Toumazou, C. ”Analogue Ic Design: The Current-Mode Approach”, Peter Peregrinus Ltd, 1993 [3] Gray, Paul R., Meyer, Robert G. ”Analysis and Design of Analog Integrated Circuits”, Wiley/VCH, Weinheim, 1993 [4] Allen, Phillip E., Holberg, Douglas R. ”CMOS Analog Circuit Design”, Saunders College Publishing, 1987 [5] Laker, Kenneth R., Sansen, William M. C. ”Design of Analog Integrated Circuits and Systems”, Mcgraw-Hill College Division, 1994 [6] Howe, Roger T., Sodini, Charles G. ”Microelectronics: An Integrated Ap- proach”, Prentice Hall, 1996 [7] Bertotti, Franco, Murari, Bruno, Vignola, Guiovanni A. ”Smart Power ICs: Technologies and Applications”, Springer, 1996 [8] Williams, Jim ”The Art and Science of Analog Circuit Design”, Newnes, 1998

34 KAPITEL 2. VERANSTALTUNGEN

2.6 148120: Aspekte der modernen Krypto- grafie I

Nummer: 148120 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. Frederik Armknecht Dozent: Prof. Dr. Frederik Armknecht Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Da das Internet und andere Formen der elektronischen Kommuni- kation immer mehr Verbreitung finden, wird elektronische Sicherheit zuneh- mend wichtiger. Das Ziel der modernen Kryptographie ist es, existierende elektronische Systeme auf ihre Sicherheit zu untersuchen, und neue zu ent- werfen, die ein gewunschtes¨ Maß an Sicherheit bieten. Beide Ziele erfordern pr¨azise Antworten auf die beiden folgenden fundamentalen Fragen: Was mei- nen wir mit sicher? Wie kann man gewiss sein, dass ein System oder Algo- rithmus sicher ist? Am Ende der Vorlesung sollte der Student/die Studentin ein fundiertes Verst¨andnis der Basiswerkzeuge der modernen Kryptographie haben, und geubt¨ sein im Beweisen von Sicherheit.

Inhalt: Im ersten Teil der Vorlesung werden die notwendigen Grundlagen fur¨ eine formale Behandlung von Sicherheit gelegt. Neben dem Bereitstel- len einiger mathematischer und informationstechnischer Grundlagen werden unterschiedliche Ans¨atze zur Definition von “sicher” diskutiert. Im zweiten Teil werden grundlegende kryptographische Primitive erkl¨art, und die zugeh¨origen Vorstellung von Sicherheit definiert. Besonderer Wert wird hierbei auf pr¨azise formale Definitionen gelegt, welche fur¨ ein akkurates Verst¨andnis von, und fur¨ wissenschaftliches Arbeiten in der Kryptographie notwendig sind. Außerdem werden verschiedene Sicherheitsbeweise durch- gefuhrt¨ um zu illustrieren, wie Sicherheit in der modernen Kryptographie argumentiert wird, und um das Arbeiten mit unterschiedlichen Beweistech- niken zu uben.¨

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Keine

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der

35 KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

36 KAPITEL 2. VERANSTALTUNGEN

2.7 148121: Aspekte der modernen Krypto- grafie II

Nummer: 148121 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. Frederik Armknecht Dozent: Prof. Dr. Frederik Armknecht Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Das Ziel der modernen Kryptographie ist es, existierende elektroni- sche Systeme auf ihre Sicherheit zu untersuchen und neue zu entwerfen, die ein gewunschtes¨ Maß an Sicherheit bieten. W¨ahrend die Vorlesung ’Aspekte der modernen Kryptographie I’ die Sicherheit kryptographischer Primitive wie Verschlusselung¨ formal behandelte, besch¨aftigt sich diese Vorlesung nun uberwiegend¨ mit der beweisbaren Sicherheit von Protokollen wie beispielswei- se Schlusselaustausch.¨ Ziel ist es, die verschiedenen Ans¨atze fur¨ beweisbare Sicherheit von Protokollen zu erlernen, und an ausgew¨ahlten Beispielen zu festigen.

Inhalt: Zu Beginn werden die grundlegenden Konzepte der beweisbaren Sicherheit wiederholt, damit man der Vorlesung auch folgen kann, wenn man nicht ’Aspekte der modernen Kryptographie I’ besucht hat. Danach werden einige Beispiele von beweisbar sicheren kryptographischen Primitiven bespro- chen, die aus Zeitmangel nicht in ’Aspekte der modernen Kryptographie I’ behandelt werden k¨onnen. Der Schwerpunkt der Vorlesung ist eine Auswahl der wichtigsten Methoden fur¨ das formale Beweisen der Sicherheit von Proto- kollen, wie beispielsweise simulationsbasierte Beweise. Diese sollen an g¨angi- gen Protokollen wie Zero-Knowledge-Beweisen, Commitment-Schemes, oder Schlusselvereinbarungsprotokollen¨ illustriert werden.

Empfohlene Vorkenntnisse: Aspekte der modernen Kryptographie I“ ” ist von Vorteil, aber nicht notwendig; Grundlagen der Kryptographie und der beweisbaren Sicherheit (letzeres wird aber nochmals kurz wiederholt)

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

37 KAPITEL 2. VERANSTALTUNGEN

2.8 150334: Asymmetrische Kryptanalyse

Nummer: 150334 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 3 angeboten im: Wintersemester

Ziele: Die Studierenden beherrschen die wichtigsten Algorithmen in der Kryptanalyse

Inhalt: Die Vorlesung gibt einen Einblick in fortgeschrittene Methoden der Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:

• Pollards p-1 Methode

• Faktorisieren mit Elliptischen Kurven

• Pohlig-Hellman Algorithmus

• Cold-Boot Angriffe und Fehlerkorrektur von SchlYsseln¨

• Generalisiertes Geburtstagsproblem

• Lˇssenvon polynomiellen Gleichungssystemen mit Grˇsbnerbasen

• Hilbert Basissatz und Buchberger Algorithmus

• Fourier und Hadamard Walsh Transformation

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Inhalte der Vorlesungen:

– Einfuhrung¨ in die Kryptographie 1 und 2 – Einfuhrung¨ in die asymmetrische Kryptanalyse

Prufung:¨ schriftliche Prufung,¨ 90 Minuten

38 KAPITEL 2. VERANSTALTUNGEN

2.9 141244: Authentische Schlusselvereinba-¨ rung: Formale Modelle und Anwendun- gen

Nummer: 141244 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Sebastian Lauer Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Dienstag den 12.04.2016 Vorlesung Dienstags: ab 12:15 bis 13:45 Uhr im ID 04/413 Ubung¨ Dienstags: ab 14:00 bis 14:45 Uhr im ID 04/413

Ziele: Die Studierenden verstehen die Besonderheit kryptographischer Pro- tokolle, bei denen nicht mehr ein Algorithmus im Vordergrund steht, sondern die Interaktion verschiedener Einheiten. Sie kennen die wichtigsten Konzepte bzgl. der beweisbaren Sicherheit von Protokollen. Die wichtigsten Baustei- ne kryptographischer Protokolle werden behandelt, so dass die Studierenden in der Lage sind, direkt in die wissenschaftliche Literatur zu diesem Thema einzusteigen.

Inhalt: Diese Vorlesung bietet eine Einfuhrung¨ in das Gebiet der kryp- tographischen Protokolle, die den Einsatz bekannter und neuer Verfahren der Kryptographie in der Kommunikation zwischen mehreren Instanzen be- schreibt. Hierbei wird sowohl Wert auf die Beschreibungen als auch auf die Sicherheit gelegt. Die Vorlesung umfasst folgende Themen:

• Kryptographische Grundlagen (Kurze Widerholung der Wahrscheinlichkeitstehorie, Informationstheorie, etc.) • Beweisbare Sicherheit • Analyse von Schlusselaustauschprotokollen,¨ insbesondere TLS und SSH

Die Zusammenstellung ist nicht fest und kann nach Absprache mit den H¨orern auch ge¨andert werden.

Voraussetzungen: keine

39 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie

• Empfehlung: Durcharbeiten der ersten 40 Folien vom Skript Krypto- graphie I von Prof. Alexander May

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftlich, 120 Minuten

40 KAPITEL 2. VERANSTALTUNGEN

2.10 148191: Automatisierungstechnik

Nummer: 148191 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Folien Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Jan Lunze Dozenten: Prof. Dr.-Ing. Jan Lunze M. Sc. Sven Bodenburg Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Es werden die fachspezifischen Grundlagen der Automatisierungs- technik vermittelt. Die Ubungen¨ tragen dazu bei, erste Erfahrungen im Um- gang und der Anwendung der systemtheoretisch begrundeten¨ Methoden auf unterschiedliche Anwendungsbeispiele zu sammeln. Dabei werden die Me- thoden zur Beschreibung und Analyse dynamischer Systeme und zum Steue- rungsentwurf erlernt, wobei sowohl wertkontinuierliche als auch ereignisdis- krete Systeme behandelt werden.

Inhalt: Die Vorlesung behandelt die grundlegenden automatisierungstech- nischen Aufgaben und Methoden in drei Teilen:

• Einfuhrung¨

– Ziele und Aufgaben der Automatisierungstechnik – Grundlegende Eigenschaften dynamischer Systeme

• Automatisierung kontinuierlicher Systeme

– Beschreibung und Verhalten kontinuierlicher Systeme – Steuerbarkeit und Beobachtbarkeit – Stabilit¨at – Einstellregeln fur¨ PID-Regler – Zustandsbeobachtung und Diagnose kontinuierlicher Systeme

• Automatisierung und Verhalten diskreter Systeme

– Beschreibung diskreter Systeme – Entwurf diskreter Steuerungen – Zustandsbeobachtung und Diagnose diskreter Systeme

Voraussetzungen: keine

41 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Module Mathematik A, B, C

• Modul Signale und Systeme

• Modul Systemanalyse

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 5 Stun- den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 54 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Lunze, Jan ”Automatisierungstechnik”, Oldenbourg Wissenschaftsverlag, 2012

42 KAPITEL 2. VERANSTALTUNGEN

2.11 148016: Betriebssystemsicherheit

Nummer: 148016 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Handouts Verantwortlicher: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dozenten: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dipl.-Ing. Biljana Cubaleska Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Ziel dieser Veranstaltung ist es, die Rolle der Betriebssystemsicher- heit fur¨ die Sicherheit aller darauf laufenden Anwendungen zu zeigen, Proble- me aufzudecken und Techniken zu deren Behebung zu behandeln. Neue Tech- nologien zur Behebung einiger Sicherheitsprobleme sollen auch vorgestellt werden. Durch die im Labor fur¨ Betriebssystemsicherheit durchzufuhrenden¨ Ubungen¨ soll der praktische Umgang mit vielen Aspekten der Betriebssys- temsicherheit vermittelt werden.

Inhalt: Die Sicherheit heutiger IT-Systeme ist ein Faktor, der viele Anwen- dungen erm¨oglicht und ausschlaggebend fur¨ deren Funktionsf¨ahigkeit und Akzeptanz ist. Obwohl auf der Anwendungsebene eine Menge an ausgereiften Sicherheitsmechanismen (sowohl kryptographisch, als auch nicht kryptogra- phisch) schon vorhanden sind, scheitert die Sicherheit vieler Anwendungen trotzdem, und zwar h¨aufig wegen Lucken¨ in der Sicherheit des darunter lie- genden Betriebssystems. Das Thema dieser Vorlesung ist der fur¨ die Sicher- heit aller IT-Systeme ausschlaggebende Teil der Betriebssystemsicherheit. Bevor aber der Begriff sicheres Betriebssystem“ definiert, und auf die ” fur¨ die Sicherheit der Betriebssysteme grundlegenden Konzepte eingegangen wird, werden die Grundlagen der Betriebssysteme eingefuhrt.¨ Besonders die Bereiche, die fur¨ die Sicherheit eines Betriebssystems ausschlaggebend sind, werden ausfuhrlich¨ behandelt: Techniken zur Speicher- und Prozessverwal- tung, Dateiensysteme, Verwaltung von Ein- und Ausg¨ange, Zugangskontrolle, sowie Verhinderung von Deadlocks. Es wird auf die Probleme hingewiesen, und sowohl auf die g¨angigen als auch auf neuen Techniken zu deren Behebung eingegangen. Ein Kernteil dieser Veranstaltung ist die Vorstellung der g¨angigen sowohl von innen als auch von außen stammenden Angriffe auf Betriebssysteme, und Vorstellung der Mechanismen zur deren Verhinderung. Beispiele, die ausfuhr-¨ lich behandelt werden, sind Techniken gegen Buffer Overflows, Abwehr gegen Schadcode (Viren, Wurmer,¨ Trojaner) und Verhinderung verdeckter Kan¨ale. Behandelt wird auch das Thema Virtualisierung und deren Anwendungen. Auch die reaktiven Sicherheitsmechanismen, wie Speicherung wichtiger Be- triebsdaten (Logging), Uberpr¨ ufung¨ (Auditing), und Wiederherstellung (Re- covery) werden diskutiert. Behandelt wird auch die Zertifizierung der Syste-

43 KAPITEL 2. VERANSTALTUNGEN me und zwar am Beispiel des Orange Book und der Common Criteria. Dabei wird auch der Begriff vertrauenswurdiges¨ System“ definiert. ” Zum Schluss wird die Sicherheit der g¨angigen Betriebssysteme, wie zum Beispiel Windows, Unix/Linux, und MAC analysiert. Auch Hypervisor- basierte Betriebssysteme, wie VAX-VMM, oder Perseus werden vorgestellt. Die Vorlesung wird mit praktischen Ubungen¨ begleitet, die im neu einge- richteten Labor fur¨ Betriebssystemsicherheit realisiert werden.

Empfohlene Vorkenntnisse: Grundlagen der Kryptographie, Informatik sowie Betriebssysteme

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Gasser, Morrie ”BUILDING A SECURE COMPUTER SYSTEM”, Van Nostrand Reinhold, 1988 [2] Gagne, Greg, Galvin, Peter Baer, Silberschatz, Avi ”Operating System Concepts”, Wiley & Sons, 2008 [3] Jaeger, Trent ”Operating System Security”, None, 2008

44 KAPITEL 2. VERANSTALTUNGEN

2.12 141342: Betriebssystemsicherheit

Nummer: 141342 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Thorsten Holz Dozenten: Prof. Dr. Thorsten Holz Dipl.-Biol. Robert Gawlik Sprache: Deutsch SWS: 4 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Montag den 19.10.2015 Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/471 Vorlesung Montags: ab 14:15 bis 15:45 Uhr im ID 04/459 Ubung¨ Montags: ab 16:15 bis 17:45 Uhr im ID 04/471 Ubung¨ Montags: ab 16:15 bis 17:45 Uhr im ID 04/459

Ziele: Die Studierenden beherrschen theoretische und praktische Aspekte der Sicherheit von Betriebssystemen und sind zu einer kritischen Betrachtung der Systemsicherheit in der Lage.

Inhalt: Im ersten Teil der Veranstaltung werden verschiedene Sicherheits- aspekte von Betriebssystemen vorgestellt und erl¨autert. Dazu werden sowohl wichtige Angriffsmethoden (z.B. Buffer Overflows oder Race Conditions) als auch Abwehrstrategien (z.B. nicht-ausfuhrbarer¨ Speicher oder Address Space Layout Randomization) diskutiert. Andere Themen, die im Mittelpunkt die- ses Teils der Vorlesung stehen, sind Virtualisierung/Hypervisor sowie das so- genannte Einsperrungs-Problem (Confinement Problem) und die damit ver- bundene Analyse der verdeckten Kan¨ale in einem Computer-System. Im zweiten Teil der Veranstaltung liegt der Schwerpunkt auf Schadsoftwa- re. Dazu werden zun¨achst die Grundbegriffe in diesem Bereich erl¨autert und danach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert. Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedene Ans¨atze fur¨ Intrusion Detection Systeme werden behandelt. Im praktischen Teil der Veranstaltung wird die Sicherheit von mehre- ren realen Systemen analysiert. Ein integraler Teil der Veranstaltung sind die Ubungen,¨ die den Stoff mit praktischen Beispielen veranschaulichen und vertiefen.

http://10kstudents.eu/s/img/10K_students_logo.png

45 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie- rung sowie der Programmiersprache C sind hilfreich fur¨ das Verst¨andnis der vermittelten Themen.

Prufung:¨ schriftlich, 120 Minuten

46 KAPITEL 2. VERANSTALTUNGEN

2.13 148116: Beweisbar sichere Verschlusse-¨ lung

Nummer: 148116 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Folien Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Dr. Bodo M¨oller Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Ziel der Lehrveranstaltung ist das Kennenlernen und Anwenden von formalen Methoden zum Beurteilen der Sicherheit kryptographischer Verfah- ren, speziell auch das Kennenlernen von verschiedenen Sicherheitsbegriffen und grundlegenden Konstruktionen fur¨ die Verschlusselung.¨

Inhalt: Wann k¨onnen kryptographische Verfahren als sicher gelten? Auf Ad-hoc-Konstruktionen kann man sich oft nicht verlassen: Es gibt viele Bei- spiele von subtilen Schwachstellen, die leicht zu ubersehen¨ sind. Auf der sicheren Seite ist man, wenn man beweisen kann, dass eine Konstruktion Sicherheit bietet. Eine Voraussetzung dafur¨ ist die Formalisierung der Sicherheitsziele, also eine pr¨azise Beschreibung, was von den Verfahren erwartet wird. Hierfur¨ kann man ein formalisiertes Angriffsspiel beschreiben, in dem ein Angreifer mit einem Verfahren interagiert. Sind die Erfolgsaussichten jedes denkbaren Angreifers verschwindend gering, so ist das Sicherheitsziel erreicht. Eine Aussicht auf einen vollst¨andigen Sicherheitsbeweis fur¨ ein krypto- graphisches Verfahren hat man allerdings nur in den wenigsten F¨allen (sonst w¨aren fundamentale Fragen der Komplexit¨atstheorie gekl¨art). Man muss sich also mit bescheideneren Zielen begnugen.¨ Wir unterscheiden zwischen kryp- tographischen Primitiven einerseits, und darauf aufbauenden kryptographi- schen Konstruktionen andererseits. Setzen wir (einfache) Sicherheitseigen- schaften der Primitive voraus, so k¨onnen wir (kompliziertere) Eigenschaf- ten von Konstruktionen beweisen. Ein solcher Beweis durch Reduktion sagt nichts fur¨ irgendwelche bestimmten Primitive, kann aber jedenfalls die Stim- migkeit einer Konstruktion an sich best¨atigen. Die Vorlesung behandelt Konzepte und Techniken der beweisbaren Si- cherheit in der Kryptographie, und konzentriert sich dabei exemplarisch auf die Verschlusselung.¨ Es gibt zahlreiche Szenarien und Sicherheitsbegriffe fur¨ Verschlusslung,¨ und eine Vielfalt an kryptographischen Primitiven und kryp- tographischen Konstruktionen:

• symmetrische Verschlusselung,¨ Public-Key-Verschlusselung¨

47 KAPITEL 2. VERANSTALTUNGEN

• Chosen-plaintext attack (CPA), chosen-ciphertext attack (CCA); left-or-right (LoR), real-or-random (RoR), indis- tinguishability of encryption (IND), semantische Sicher- heit; non-malleability (NM), integrity of ciphertexts (INT- CTXT) • pseudorandom generator, pseudorandom function, pseu- dorandom permutation, super-pseudorandom permutation; Public-Key-Verfahren • Modes of operation, hybride Verschlusselung¨

Von konkreten kryptographischen Primitiven (wie etwa AES) wird ab- strahiert, trotzdem k¨onnen kryptographische Konstruktionen aus der Praxis betrachtet werden, z.B. aus dem SSL/TLS-Protokoll.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

48 KAPITEL 2. VERANSTALTUNGEN

2.14 148194: Computerarchitektur und Be- triebssysteme

Nummer: 148194 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Michael Hubner¨ Dozenten: Prof. Dr.-Ing. Michael Hubner¨ M. Sc. Muhammed Soubhi Al Kadi M. Sc. Fynn Schwiegelshohn Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Die Studierenden kennen Zusammenh¨ange und haben Detailkennt- nisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Com- putersysteme in Hard- und Software. Damit haben sie die Basis, um sowohl in der Computertechnik selbst, als auch in deren Anwendungsbereichen - wie z.B. der Automatisierungstechnik - Computerkomponenten und -systeme auszulegen, und zu entwickeln. Um die Studierenden zum Einen hinsichtlich Teamarbeit, Kommunika- tionsf¨ahigkeit und Dokumentationsf¨ahigkeit weiter zu qualifizieren und zum Zweiten anwendungsbezogene, praxisrelevante Problemstellungen und deren L¨osungsm¨oglichkeiten zu vermitteln, wird veranstaltungsbegleitend ein Pro- jekt angeboten, das im Team von 3 - 4 Studierenden zu bearbeiten ist. Abh¨angig von der inhaltlichen und formal-stilistischen Ausarbeitung kann ein Bonus von bis zu 10% erworben werden, der bei der Abschlussklausur angerechnet wird.

Inhalt: Im ersten Teil der Veranstaltung werden, ausgehend von grund- legenden Computerstrukturen (Von-Neumann-Architektur, SISD, SIMD, MIMD), grundlegende F¨ahigkeiten zum anforderungsgerechten Entwurf, und zur anwendungsbezogenen Realisierung von Computersystemen vermittelt. Konkrete Beispiele heutiger Computer fur¨ unterschiedliche Anwendungsfel- der (8051, Pentium 4, Core-Architektur, Ultra Sparc III) runden die generel- len Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildet die Programmierung der Mikroarchitekturebene als Erg¨anzung zu anderen Lehr- veranstaltungen im Bereich der Informatik / Computertechnik (Program- miersprachen, Eingebettete Prozessoren). Im zweiten Teil der Veranstaltung werden die Basisfunktionen moderner Betriebssysteme behandelt. Schwer- punkte sind hier die Organisation von Prozessen mit Prozessscheduling und Interprozesskommunikation sowie die Behandlung von Deadlocks. Im Detail ist die Lehrveranstaltung wie folgt gegliedert: • Einfuhrung¨

49 KAPITEL 2. VERANSTALTUNGEN

– Grundstrukturen und Definitionen – Prinzipien moderner Computerarchitektur

• Struktur und Aufbau von Computersystemen

– Klassische “Von-Neumann-Struktur” – Parallelit¨atsprinzipien – Klassifikation und Merkmale von Computerarchitekturen

• Logisch digitale Ebene

– CPU-Chips und Busse – Schnittstellen

• Mikroarchitekturebene

– Fallbeispiel einer Mikroarchitektur – Design der Mikroarchitekturebene – Methoden der Leistungsoptimierung – Beispiele der Mikroarchitekturebene

• Betriebssystemebene

– Prozesse und Threads (Scheduling, Interprozesskommunikation) – Deadlock-Behandlung – Organisation virtueller Speicher – Virtuelle E/A-Instruktionen

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalt aus den Vorlesungen:

• Digitaltechnik

• Programmiersprachen

• Eingebettete Prozessoren

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich unter Berucksichtigung¨ der Teilnahme am veranstaltungsbegleitenden Projekt wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 2 Stunden pro Woche, in Summe 28 Stunden, erforderlich. Fur¨ die Projektbearbeitung sind 50 Stunden veranschlagt. Etwa 46 Stunden sind fur¨ die Klausurvorbe- reitung vorgesehen.

50 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Tanenbaum, Andrew S. ”Computerarchitektur. Strukturen - Konzepte - Grundlagen”, Pearson, 2006 [2] Tanenbaum, Andrew S. ”Modern Operating Systems”, Pearson, 2009 [3] Tanenbaum, Andrew S. ”Moderne Betriebssysteme”, Pearson, 2009 [4] Bode, Arndt, Hennessy, John L., Patterson, David A. ”Rechnerorganisation und -entwurf”, Spektrum Akademischer Verlag, 2005 [5] Tanenbaum, Andrew S. ”Structured Computer Organization”, Prentice Hall, 2005

51 KAPITEL 2. VERANSTALTUNGEN

2.15 148055: Data Mining: Wissensentde- ckung in Daten

Nummer: 148055 Lehrform: Vorlesung Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Dr. rer. nat. Thomas Burwick Dozent: Dr. rer. nat. Thomas Burwick Sprache: Deutsch SWS: 1 Leistungspunkte: 2 angeboten im:

Ziele: Die Studierenden sollen einerseits ein allgemeines Verst¨andnis fur¨ die Aufgabenstellungen und Rahmenbedingungen des Data Minings erreichen, illustrierbar durch eine Reihe von Anwendungsbeispielen, andererseits aber auch einige konkrete Data Mining Verfahren anwenden k¨onnen, etwa die Market Basket Analyse, Entscheidungsbaumverfahren oder Bayes-basierte Verfahren.

Inhalt: Data Mining ist die Analyse großer Datenmengen im Hinblick dar- auf, in diesen Daten potentiell bedeutungsvolle Muster und Regelm¨aßigkeiten zu entdecken. Data Mining benutzt dabei g¨angige Lernverfahren, wie Neu- ronale Netzwerke, Induktion von Entscheidungsb¨aumen, Erlernen von Asso- ziationen, etc. Die Vorlesung stellt die Integration von Data Mining in den Wissensentdeckungsprozess vor, zeigt zahlreiche Anwendungen, und geht - komplement¨ar zu den Neuronale Netzwerk Vorlesungen - insbesondere auf das Erlernen von Entscheidungsb¨aumen ein, eines der meistgenutzten Lern- verfahren. Das Internet und World Wide Web ist bereits, und wird in rasant zunehmendem Ausmaß ein Anwendungsgebiet des Data Minings. Das Web macht hier den Schritt vom “Datenmedium” zum “Wissensmedium”. Die Vorlesung wird versuchen auch hierzu einen Zugang zu schaffen.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Keine

Arbeitsaufwand: 60 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 15 Wochen zu je 1 SWS ent- sprechen in Summe 15 Stunden Anwesenheit. Es verbleiben also 45 Stunden zur Nachbereitung der Vorlesung. Die Prufungsvorbereitung¨ ist hier weitest- gehend enthalten.

52 KAPITEL 2. VERANSTALTUNGEN

2.16 150304: Datenbanksysteme

Nummer: 150304 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Dr. Edgar Korthauer Dozent: Dr. Edgar Korthauer Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im: Wintersemester

Ziele: Die Studierenden sind in der Lage einschl¨agige Systemdokumentati- on und wissenschaftliche Literatur uber¨ Datenbanksysteme zu verstehen.

Inhalt:

• Implementierungstechniken fur¨ Datenstrukturen, die in Datenbanken Verwendung finden

• Konzeptionelle Grundlagen des Entity-Relationship-Modells

• Relationenalgebra

• Relationenkalkul¨

• Elemente der Sprache SQL und verwandter Systeme

• Normalformenlehre

• Optimierung von Anfragen durch Transformation

• Aspekte der parallelen Ausfuhrung¨ und Fehlerbehebung fur¨ Transak- tionen

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlagen der Informatik und Daten- strukturen

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor- lesung und der Ubung¨ entspricht 84 Stunden (56 Stunden Vorlesung und 28 Stunden Ubung).¨ Fur¨ die Nachbereitung der Vorlesung und die Vorbereitung der Ubung¨ werden jeweils 62 Stunden veranschlagt. Fur¨ die Prufungsvorbe-¨ reitung sind weitere 62 Stunden vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 90 Minuten

53 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Eickler, Andr`e,Kemper, Alfons ”Datenbanksysteme - Eine Einfuhrung”,¨ Oldenbourg Verlag, 2009 [2] R., Elmasri, S., Navathe ”Grundlagen von Datenbanksystemen”, Pearson, 2009

54 KAPITEL 2. VERANSTALTUNGEN

2.17 148167: Datenschutz

Nummer: 148167 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Thomas Andreas Herrmann Dozenten: Prof. Dr.-Ing. Thomas Andreas Herrmann Dr. Kai-Uwe Loser Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Datenschutz befasst sich mit der Frage, wie man Burger,¨ Arbeit- nehmer, Kunden, Patienten etc. vor dem Mißbrauch von elektronisch gespei- cherten Daten zu ihrer Person schutzen¨ kann. Es besteht die Anforderung an Informatiker, Computersysteme so zu gestalten, dass sie die Umsetzung da- tenschutzrechtlicher Prinzipien unterstutzen.¨ Die Vorlesung befasst sich da- her mit den Grundzugen¨ des Datenschutzrechtes und den praktischen Aus- wirkungen fur¨ Informatiker. Dabei wird vor allem Wert darauf gelegt, die zentralen Prinzipien verstehbar zu machen. Neben dem allgemeinen Daten- schutzgesetz werden auch Spezialregelungen behandelt, die z.B. fur¨ die Re- gulierung der Telekommunikation, oder fur¨ den Einsatz elektronischer Da- tenverarbeitung in der Arbeitswelt zum Einsatz kommen. Daruber¨ hinaus wird verdeutlicht, welche Konsequenzen fur¨ die Entwicklung von Software- Systemen zu ziehen sind. Lernziel der Vorlesung ist es, dass die Studierenden kunftig¨ in der Lage sind, zu erkennen, an welchen Stellen ihres beruflichen Wirkens der Datenschutz relevant ist, und wie sie vorgehen mussen,¨ um sich geeignete Informationen oder Sachverstand zu besorgen. Das zu vermittelnde Wissen soll so grundlegend sein, daß man sich auch auf neue Entwicklungen (wie etwa Novellierungen und Erg¨anzungen des Bundesdatenschutzgesetzes) einstellen kann.

Inhalt:

• Was ist informationelle Selbstbestimmung?

• Aufbau des Bundesdatenschutzgesetzes

• Welche Datenregister gibt es?

• Welche Rechte haben die von der Datenspeicherung Betroffenen?

• Was passiert mit personenbezogenen Daten in vernetzten Systemen?

• Welche organisatorischen und technischen Maßnahmen helfen, perso- nenbezogene Daten zu sichern?

55 KAPITEL 2. VERANSTALTUNGEN

• Spezielle Bereiche der Datenverarbeitung: Telekommunikation, Wirt- schaft, Medizin

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor- lesung und der Ubung¨ entspricht 45 Stunden (30 Stunden Vorlesung und 15 Stunden Ubung).¨ Fur¨ die Vorbereitung der Ubung,¨ wozu implizit auch die Nachbereitung der Vorlesung geh¨ort, werden 45 Stunden veranschlagt. Zur Prufungsvorbereitung¨ werden 30 Stunden veranschlagt.

Prufung:¨ Projektarbeit, studienbegleitend

Literatur:

[1] Gola, Peter, Jaspers, Andreas ”Das BDSG im Uberblick”,¨ Datakontext Fachverlag G, 2006 [2] Ehmann, Eugen, Gerling, Rainer W., Tinnefeld, Marie-Theres ”Einfuhrung¨ in das Datenschutzrecht. Datenschutz und Informationsfreiheit in europ¨aischer Sicht”, Oldenbourg, 2004

56 KAPITEL 2. VERANSTALTUNGEN

2.18 150322: Datenstrukturen

Nummer: 150322 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Tafelanschrieb Verantwortlicher: Jun. Prof. Dr. Maike Buchin Dozent: Jun. Prof. Dr. Maike Buchin Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im: Sommersemester

Ziele: Die Vorlesung soll die F¨ahigkeit schulen, bekannte Datenstruktu- ren professionell einzusetzen, neue Datenstrukturen bei Bedarf selbst zu ent- werfen, die Korrektheit eines Algorithmus sauber zu begruenden und seine Laufzeit zu analysieren.

Inhalt: Nach einer Besprechung grundlegender Datentypen (wie Listen, Stacks, Queues und B“aume) werden zunaechst Datenstrukturen diskutiert, die zur Repr¨asentation von Mengen geeignet sind und dabei bestimmte Men- genoperationen unterstutzen¨ (wie zum Beispiel Dictionaries, Priority Queues und UNION-FIND-Datenstruktur). Weiterhin gehen wir auf Repr¨asentatio- nen von Graphen ein, behandeln diverse Graphalgorithmen (wie zum Beispiel Tiefen- und Breitensuche, kurzeste¨ Wege, transitive Hulle,¨ starke Komponen- ten und minimaler Spannbaum) sowie diverse Sortierverfahren (Mergesort, Heapsort, Quicksort, Bucketsort, Radixsort).

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Elementare Sprachmerkmale der Programmiersprache Java TM,

• Mathematik-Kenntnisse im Umfang von H¨ohere Mathematik I und II“ ”

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vers- natlatung betr¨agt 84 Stunden (14 Wochen zu je 6 SWS). Zur Vor- und Nach- bereitung sind 126 Stunden sowie fur¨ die Prufungsvorbereitung¨ 60 Stunden vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 90 Minuten

57 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Drake, Peter ”Data Structures and in Java”, Prentice Hall, 2005 [2] Dieker, Stefan, Guting,¨ Ralf H. ”Datenstrukturen und Algorithmen”, Teub- ner Verlag, 2004

58 KAPITEL 2. VERANSTALTUNGEN

2.19 141347: Digitale Forensik

Nummer: 141347 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 4 angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Montag den 17.10.2016

Ziele: Die Studierenden beherrschen verschiedene Konzepte, Techniken und Tools aus dem Themengebiet der digitalen Forensik. Sie kennen die re- levanten Konzepte und haben ein Uberblick¨ zum Forensischen Prozess. Es ist grundlegendes Verst¨andnis von verschiedenen Methoden zur Sammlung, Analyse und Aufbereitung digitaler Spuren in IT-Systemen vorhanden

Inhalt: Digitale Forensik befasst sich mit der Sammlung, Analyse und Auf- bereitung digitaler Spuren in IT-Systemen. Im Rahmen der Vorlesung wer- den diese drei Themenbereiche vorgestellt und jeweils erl¨autert, mit welchen Verfahren und Ans¨atzen man diese Aufgaben erreichen kann. Ein Schwer- punkt der Vorlesung liegt auf dem Bereich der Analyse von Dateisystemen. Dazu werden verschiedene Arten von Dateisystemen detailliert vorgestellt und diskutiert, wie relevante Daten erfasst, analysiert und aufbereitet wer- den k¨onnen. Daruber¨ hinaus werden weitere Themen aus dem Bereich der digitalen Forensik behandelt (z.B. Browser- und Anwendungsforensik sowie Netzwerkforensik). Die Veranstaltung beinhaltet auch einen Einblick in den Themenbereich der digitalen Multimediaforensik, also der systematischen Uberpr¨ ufung¨ der Authentizit¨at digitaler Mediendaten. Ein integraler Teil der Veranstaltung sind die Ubungen,¨ die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie- rung sowie der Programmiersprache C sind hilfreich fur¨ das Verst¨andnis der vermittelten Themen.

Prufung:¨ schriftlich, 120 Minuten

59 KAPITEL 2. VERANSTALTUNGEN

2.20 148020: Digitale Signalverarbeitung

Nummer: 148020 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Handouts rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Dorothea Kolossa Dozent: Prof. Dr.-Ing. Dorothea Kolossa Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Vermittlung von systematischen Methoden zur vollst¨andigen Be- schreibung und Analyse bzw. Simulation digitaler Systeme, sowohl im Zeit-, als auch im Frequenzbereich. Systemtheorie linearer und zeitinvarianter zeit- diskreter Systeme zur Verarbeitung bzw. Transformation von Signalfolgen gem¨aß mathematisch formulierbarer Vorschriften. Die Studierenden kennen die grundlegenden Methoden zur Beschreibung und Analyse von digitalen Systemen, sowie den Aufbau von realisierenden Strukturen und Algorithmen. Sie sind in der Lage, grundlegende Aufgaben im Zusammenhang mit der Analyse und Simulation digitaler Systeme zu formulieren, zu interpretieren, zu verstehen und zu l¨osen.

Inhalt:

• Zeitdiskrete und digitale Signale (reell, komplex)

• Eigenschaften diskreter Signale und Systeme im Zeit- und Frequenzbe- reich

• Abtasttheoreme fur¨ reelle und komplexe Tiefpasssignale

• z-Transformation: Existenz, Eigenschaften, Stabilit¨at digitaler Systeme

• Zeitdiskrete und Diskrete Fourier-Transformation: Eigenschaften, Be- ziehungen zu anderen Transformationen

• Deterministische Spektralanalyse: DFT-Analyse periodischer Signale, Gebrauch von Fensterfunktionen

• Ubertragungsfunktion:¨ Pol-/Nullstellen-Darstellung, Frequenzgang

• Realisierbarkeitsbedingungen fur¨ digitale Systeme

• Entwurf rekursiver Filter

• Entwurf linearphasiger FIR-Filter

60 KAPITEL 2. VERANSTALTUNGEN

• Strukturen digitaler Filter: Kanonische rekursive (IIR) und nichtrekur- sive (FIR) Strukturen

• Merkmale und Einsatz digitaler Signalprozessoren

Voraussetzungen: keine

Empfohlene Vorkenntnisse: DSVITS-Variante:

• Mathematik A + B

• Grundlagen der Elektrotechnik und Elektronik

• Grundlagen der Informationstechnik

• Grundlagen der Informatik.

DSVETuIT-Variante:

• Mathematik A + B

• Grundlagen der Elektrotechnik I und II

• Grundlagen der Informationstechnik I und II.

Veranstaltung: Signale und Systeme

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 6 Stun- den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 40 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

61 KAPITEL 2. VERANSTALTUNGEN

2.21 148173: Diskrete Mathematik II

Nummer: 148173 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Die Studierenden beherrschen den professionellen Umgang mit ab- strakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problem- stellungen mit solchen Strukturen zu modellieren und scharfsinnige Schluss- folgerungen aus gegebenen Informationen zu ziehen (Anwendung kombina- torischer Schlussweisen). Dazu geh¨ort weiterhin ein Verst¨andnis fur¨ grundle- gende algorithmische Techniken, und die Analyse von Algorithmen. In den einzelnen Abschnitten der Vorlesung wurden die jeweils grundlegenden Kon- zepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und ele- mentarer Wahrscheinlichkleitstheorie) erworben. Die intellektuelle F¨ahigkeit, die logischen Zusammenh¨ange zwischen den Konzepten zu uberblicken,¨ und ’versteckte’ Anwendungsm¨oglichkeiten zu erkennen, wurde geschult.

Inhalt: Diskrete Mathematik besch¨aftigt sich mit endlichen algebraischen Strukturen, insbesondere mit endlichen Gruppen, Ringen und K¨orpern, vor allem in Hinblick auf solche Eigenschaften, wie sie in der Kryptologie, Da- tenverarbeitung und Kodierung Anwendung finden. Dabei werden betrach- tet: Relationen und Halbgruppen, Minimale Erzeugendensysteme, Worthalb- gruppen und Codes, Gruppen, Ringe und K¨orper, Quadratisches Rezipro- zit¨atsgesetz, Bruchrechnung, Polynomalgebren, Ideale, Endliche K¨orper und Ellipitsche Kurven

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundvorlesungen Mathematik (Analysis, Lineare Algebra) und eine Programmiervorlesung

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 6 Stun- den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 40 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

62 KAPITEL 2. VERANSTALTUNGEN

2.22 150308: Diskrete Mathematik

Nummer: 150308 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr. Bj¨orn Schuster Dozent: Priv.-Doz. Dr. Bj¨orn Schuster Sprache: Deutsch SWS: 6 Leistungspunkte: 8 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Dienstag den 20.10.2015 Vorlesung Dienstags: ab 16:00 bis 18:00 Uhr im HIB Vorlesung Mittwochs: ab 12:00 bis 14:00 Uhr im HZO 50 Ubung¨ (alternativ) Dienstags: ab 08:00 bis 10:00 Uhr im NB 02/99 Ubung¨ (alternativ) Dienstags: ab 10:00 bis 12:00 Uhr im NA 02/99 Ubung¨ (alternativ) Dienstags: ab 14:00 bis 16:00 Uhr im NA 6/99 Ubung¨ (alternativ) Mittwochs: ab 08:00 bis 10:00 Uhr im NA 5/99 Ubung¨ (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NA 6/99 Ubung¨ (alternativ) Mittwochs: ab 10:00 bis 12:00 Uhr im NB 02/99

Ziele: Die Studierenden beherrschen den professionellen Umgang mit ab- strakten, diskreten Strukturen. Dazu geh¨ort die F¨ahigkeit, konkrete Problem- stellungen mit solchen Strukturen zu modellieren und scharfsinnige Schluss- folgerungen aus gegebenen Informationen zu ziehen (Anwendung kombina- torischer Schlussweisen). Dazu geh¨ort weiterhin ein Verst¨andnis fur¨ grundle- gende algorithmische Techniken, und die Analyse von Algorithmen. In den einzelnen Abschnitten der Vorlesung wurden die jeweils grundlegenden Kon- zepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und ele- mentarer Wahrscheinlichkleitstheorie) erworben. Die intellektuelle F¨ahigkeit, die logischen Zusammenh¨ange zwischen den Konzepten zu uberblicken,¨ und ’versteckte’ Anwendungsm¨oglichkeiten zu erkennen, wurde geschult.

Inhalt: Die Diskrete Mathematik besch¨aftigt sich mit endlichen Struktu- ren. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kom- binatorik gewidmet. Insbesondere werden grundlegende Techniken vermit- telt, um sogenannte Z¨ahlprobleme zu l¨osen. In Abschnitt 2 besch¨aftigen wir uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwen- dungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grund- kenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf kryptographische Anwendungen. Grundlegende Designtechniken fur¨ effizien- te Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es auch um das Aufstellen und L¨osen von Rekursionsgleichungen. Abschnitt 5

63 KAPITEL 2. VERANSTALTUNGEN liefert eine Einfuhrung¨ in die Wahrscheinlichkeitstheorie mit Schwergewicht auf diskreten Wahrscheinlichkeitsr¨aumen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Elementare Grundkenntnisse in Analysis und linearer Algebra

Arbeitsaufwand: 240 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 6 SWS ent- sprechen in Summe 84 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 8 Stun- den pro Woche, in Summe 112 Stunden, erforderlich. Etwa 44 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftlich, 180 Minuten

64 KAPITEL 2. VERANSTALTUNGEN

2.23 150320: Effiziente Algorithmen

Nummer: 150320 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Internet Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr. Daniela Kacso Dozent: Priv.-Doz. Dr. Daniela Kacso Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im: Sommersemester

Ziele: Die Studierenden kennen grundlegende Datenstrukturen und effizi- ente Algorithmen und sind mit Analysetechniken vertraut (Korrektheitsbe- weis und Laufzeitanalyse).

Inhalt: Die Lehrveranstaltung kann sowohl in das Gebiet der praktischen als auch in das Gebiet der theoretischen Informatik eingeordnet werden. Die zentralen Themen sind die folgenden:

• Berechnung kurzester¨ Pfade in einem Graphen bei ganzzahligen Kan- tenkosten

• Berechnung eines maximalen Flusses in einem Transportnetzwerk

• Berechnung einer optimalen L¨osung bei einem Zuordnungsproblem (auch Matching-Problem genannt)

Daruberhinaus¨ besch¨aftigen wir uns mit Anwendungen dieser grundle- genden Probleme.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Veranstaltung “Datenstruktu- ren”

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge- ben 84 Stunden Anwesenheit. Zur Vor-und Nachbereitung sind 126 Stunden sowie fur¨ die Prufungsvorbereitung¨ 60 Stunden vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 120 Minuten

65 KAPITEL 2. VERANSTALTUNGEN

2.24 150314: Einfuhrung¨ in die asymmetri- sche Kryptanalyse

Nummer: 150314 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 4 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Donnerstag den 14.04.2016 Vorlesung Donnerstags: ab 10:00 bis 12:00 Uhr im NA 01/99 Ubung¨ Donnerstags: ab 12:00 bis 14:00 Uhr im NC 5/99 Ubung¨ Donnerstags: ab 16:00 bis 18:00 Uhr im NA 6/99

Ziele: Die Studierenden beherrschen die grundlegenden Algorithmen in der Kryptanalyse.

Inhalt: Die Vorlesung gibt einen Einblick in grundlegende Methoden der Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:

• Brute Force und Geburtstagsangriffe

• Time-Memory Tradeoffs

• Seitenkanalangriffe

• Gittertheorie und der LLL-Algorithmus

• Gitterbasierte Angriffe auf RSA

• Hidden Number Problem und Angriffe auf DSA

• Faktorisieren mit Faktorbasen

• Diskreter Logarithmus, Index-Calculus

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen Einfuhrung¨ in die Kryptographie 1 und 2

Prufung:¨ schriftlich, 120 Minuten

66 KAPITEL 2. VERANSTALTUNGEN

2.25 148003: Einfuhrung¨ in die Kryptogra- phie und Datensicherheit I

Nummer: 148003 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar M. Sc. Christian Zenger Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Verst¨andnis der wichtigsten symmetrischen Verschlusselungsverfah-¨ ren in der Praxis und Grundlagen der asymmetrischen Kryptographie. Daruberhinaus¨ die Denkweisen der modernen Kryptographie.

Inhalt: Es werden zun¨achst grundlegende Begriffe der Kryptographie und Datensicherheit eingefuhrt.¨ Nach der Vorstellung einiger historischer Ver- schlusselungsverfahren¨ werden Stromchiffren behandelt. Den Hauptteil der Vorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Ver- treter der symmetrischen Verfahren werden der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES) behandelt. Gegen En- de der Vorlesung wird das Prinzip der asymmetrische Kryptographie sowie das in der Praxis wichtiste asymmetrischer Verfahren, der RSA-Algorithmus, vorgestellt. Neben den kryptographischen Algorithmen werden die notwendigen ma- thematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorith- mus, endliche K¨orper) eingefuhrt.¨

Voraussetzungen: keine

Empfohlene Vorkenntnisse: F¨ahigkeit zum abstrakten und logischen Denken.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

67 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook for Students and Practitioners”, Springer, 2009

68 KAPITEL 2. VERANSTALTUNGEN

2.26 148006: Einfuhrung¨ in die Kryptogra- phie und Datensicherheit II

Nummer: 148006 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar M. Sc. Christian Zenger Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Verst¨andnis der fur¨ die Praxis wichtigsten asymmetrischen Ver- schlusselungsverfahren¨ sowie Einsatz von Krypto-Primitiven fur¨ die Reali- sierung von Sicherheitsdiensten.

Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryp- tographische Verfahren basierend auf dem diskreten Logarithmusproblem. Es werden hier der Schlusselaustausch¨ nach Diffie-Hellman, die Elgamal- Verschlusselung¨ und Verfahren mit elliptischen Kurven behandelt. Nach- folgend werden Schemata und Protokolle basierend auf symmetrischen und asymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signatu- ren, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate, Protokolle zum Schlusselaustausch¨ sowie Sicherheitsdienste.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Stoff aus der Vorlesung Einfuhrung¨ in die Kryptographie I

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook for Students and Practitioners”, Springer, 2009

69 KAPITEL 2. VERANSTALTUNGEN

2.27 148175: Eingebettete Prozessoren

Nummer: 148175 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Tim Guneysu¨ Dozent: Prof. Dr.-Ing. Tim Guneysu¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele:

1) Das Spektrum der Anwendungen von prozessorgestutzten¨ Schal- tungen zu klassifizieren.

2) Die Entwicklung von Programmen fur¨ eingebettete Systemen mit Hilfe einer industriellen integrierten Entwicklungsumgebung (z.B. AVR Studio)

3) Assemblerprogrammierung fur¨ aktuelle Microcontroller erlernen und mit Hilfe eines Projektes auf dem Zielsystem zu uben.¨ 4) Die Anwendungsprogrammierung in der Sprache C am gleichen Projekt zu uben¨ und Unterschiede zur Assemblerprogrammierung herauszustellen

5) Den Blick uber¨ die geubten,¨ konkreten, praktischen Programmier- probleme hinaus zu heben, und formale Konzepte plausibel zu machen: die Prinzipien formaler Systemmodellierung, Regeln fur¨ die Entwicklung und Validierung von Systemen mit eingebetteten Prozessoren, Verfahren des HW-SW-Codesigns.

Das Ziel ist also, die wesentlichen Kenntnisse und F¨ahigkeiten fur¨ den Entwurf, und die Anwendung von Schaltungen mit eingebetteten Prozessoren zu vermitteln.

Inhalt: Uber¨ die Nutzlichkeit¨ von technischen Ger¨aten entscheidet ein An- wender durch den Vergleich ihrer Funktionen mit Blick auf einen bestimm- ten Zweck. Also muss ein Entwickler bzw. Hersteller versuchen, m¨oglichst viele potentielle Anwender durch Verbesserung der Funktionen von seinem Produkt zu uberzeugen.¨ Der aktuelle Stand der Technik bietet Entwick- lern integrierte Schaltungen an, die sie dabei sehr wirkungsvoll einsetzen k¨onnen: die Mikroprozessoren bzw. Mikrocontroller. Diese Einheiten eignen sich wegen ihrer freien Programmierbarkeit, und ihrer signaltechnischen An- passungsf¨ahigkeit an unterschiedlichste Anwendungsf¨alle ideal dazu, als mi- niaturisierte Steuerzentralen in Ger¨aten eingesetzt zu werden. In dieser Vorlesung werden anhand eines praktischen Systems (einem ASURO-Roboter des Deutschen Zentrums fur¨ Luft- und Raumfahrt) die

70 KAPITEL 2. VERANSTALTUNGEN

M¨oglichkeiten eines Mikrocontrollers systematisch erarbeitet und vorgestellt. Dabei soll die theoretische Arbeit mit Hilfe von praktischen Ubungen¨ direkt am ASURO-Roboter von den Teilnehmern umgesetzt werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Digitaltechnik

• Schaltungsentwurf

• Grundlegende Kenntnisse der Informationstechnik

• C-Programmierkenntnisse

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftlich, 120 Minuten

71 KAPITEL 2. VERANSTALTUNGEN

2.28 141168: Embedded Multimedia

Nummer: 141168 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Blackboard rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Rainer Martin Dozent: Dr. Wolfgang Theimer Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Mittwoch den 13.04.2016 Vorlesung m. int. Ubung¨ Mittwochs: ab 16:15 bis 17:45 Uhr im ID 03/401 Ubung:¨ nach Absprache

Ziele: Die Studierenden haben grundlegende Fertigkeiten fur¨ das System- design, die Implementierung, sowie die Integrations- und Testphase von Mul- timedial¨osungen im Bereich Embedded Systems. Sie sind bef¨ahigt, Hardware- und Softwarearchitekturen von eingebetteten Multimediasystemen zu bewer- ten. Sie haben anhand einer Plattform mit dem Unix-Echtzeitbetriebssystem QNX Programmiererfahrungen gesammelt und in einem Projektteam eine Aufgabe aus dem Bereich der Multimediakommunikation gel¨ost.

Inhalt: Die Lehrveranstaltung vermit- telt die Grundlagen zur Durchfuhrung¨ von Entwicklungsarbeiten im Bereich der eingebetteten Systeme, und hat den Fokus Multimediatechnologien. Zu Beginn der Vorlesung wird eine kurze Einfuhrung¨ in die Entwicklungspro- zesse wie System Engineering, Softwareentwicklung und Testvorgehen gege- ben, um die Projektteams methodisch vorzubereiten. Anschließend werden grundlegende Hardware- und Softwarearchitekturen von Embedded Systems pr¨asentiert, um sie zu bef¨ahigen, L¨osungskonzepte einordnen zu k¨onnen. Der Fokus der Lehrveranstaltung liegt danach in der detaillierten Analyse ei- ner Smartphone-Plattform am Beispiel von BlackBerry 10. Die Nutzung der Prozessorplattform und der Multimediaperipherie-komponenten wird anhand der Eclipse-basierten Momentix-Entwicklungsumgebung unter C/C++ ver- tieft. Im Rahmen der praktischen Umsetzung in einem Projektteam erwer- ben die Studierenden die F¨ahigkeiten, gemeinsam ein Entwicklungsproblem zu strukturieren, ein L¨osungskonzept zu entwickeln, und unter Zuhilfenahme von existierenden Softwaremodulen zu einer Gesamtl¨osung zu integrieren. Die Herangehensweise des Projektteams, und die L¨osung sind vom Projektteam zu dokumentieren und abschließend allen Teilnehmern zu pr¨asentieren.

Voraussetzungen: keine

72 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Kenntnis der Programmiersprache C/C++

• Grundlagen der Signalverarbeitung

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entspre- chen in Summe 56 Stunden Anwesenheit. Zus¨atzlich entsteht Programmier- aufwand fur¨ die praktische Implementierung studienbegleitender Projektauf- gaben. Dafur¨ werden in Summe 86 Stunden angesetzt. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind in Summe 14 Stunden, erforderlich. Etwa 24 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

73 KAPITEL 2. VERANSTALTUNGEN

2.29 148048: Endliche K¨orper und ihre An- wendungen

Nummer: 148048 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr. Roberto M. Avanzi Dozent: Prof. Dr. Roberto M. Avanzi Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Die Vorlesung bietet die M¨oglichkeit, die Kenntnisse uber¨ endliche K¨orper zu vertiefen, und eine Einfuhrung¨ in deren praktischen Aspekten und Anwendungen zu bekommen, z.B. in Vorbereitung auf einer Abschlussarbeit uber¨ kryptographische Anwendungen von elliptischen, oder hyperelliptischen Kurven.

Inhalt: Endliche K¨orper sind uberall¨ - in der Mathematik und in den ande- ren Naturwissenschaften, auch in den Computerwissenschaften. Bereits die einfachsten endlichen K¨orper, die uns schon im ersten Semester begegnen, n¨amlich Z/pZ, wobei p eine Primzahl ist, besitzen eine sehr reiche mathe- matische Struktur, und haben wichtigen Anwendungen in der Kryptologie, und in der Codierungstheorie: zum Beispiel fur¨ die sichere Verschlusselung¨ von Nachrichten, oder fur¨ die zuverl¨assige Speicherung von Daten auf CDs. Die uber¨ solche K¨orper definierten Kurven sind auch von großen Bedeutung in der Kryptologie und Codierungstheorie - Ihre Untersuchung ist aber auch eines der “heißesten” Forschungsgebiete der modernen algebraischen Geome- trie. Wie auch eine Konferenz-Serie, und eine mathematische Zeitschrift tr¨agt die Vorlesung den Titel ’Endliche K¨orper und ihre Anwendungen’. Selbst- verst¨andlich ist es unm¨oglich alles in einem Semester zu bearbeiten. Die Lehrveranstaltung wird eine Auswahl folgender Themen anbieten:

• Grundlagen der Theorie und praktische Aspekte der endli- chen K¨orper • Anwendungen in der Kryptographie und Codierungstheorie • Aspekte der Implementierung • Faktorisierungsalgorithmen und die Konstruktion irredu- zibler Polynome gegebenen Grades

Die praktischen und rechnerischen Aspekte des Stoffes werden dabei be- tont.

Voraussetzungen: keine

74 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundkentnisse von linearer Algebra und evtl. von Computerprogrammierung

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 5 Stun- den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 24 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

75 KAPITEL 2. VERANSTALTUNGEN

2.30 148049: FoL Krypto - Forschungsorien- tierte Lehre Kryptographie

Nummer: 148049 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Dr. Christopher Wolf Dozent: Dr. Christopher Wolf Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: gemeinsames schreiben eines Artikels fur¨ eine Kryptographie- Konferenz

Inhalt: Kryptographie durchzieht unseren Alltag: Beim Handy-Gespr¨ach, bei der Abhebung am Geldautomaten, bei der Bestellung im Internet. Jedes Mal schutzt¨ Kryptographie uns Kryptographie. Diese Vorlesung aus dem Bereich “Forschungsorientierte Lehre” greift ein aktuelles Thema aus der Kryptographie-Forschung auf und bereitet es so fur¨ Studierende auf, dass sie sich am aktuellen Forschungsprozess in der Kryptographie beteiligen k¨onnen. Das genaue Thema wird in Absprache mit den Studierenden festgelegt.

Voraussetzungen: Voraussetzung sind ein abgeschlossener Bachelor in Mathematik, IT-Sicherheit oder verwandten F¨acher.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

76 KAPITEL 2. VERANSTALTUNGEN

2.31 141106: freie Veranstaltungswahl

Nummer: 141106 Lehrform: Beliebig Verantwortlicher: Dekan Dozent: Dozenten der RUB Sprache: Deutsch angeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer Interessen verschiedene Schwerpunkte. Dafur¨ steht Ihnen das breite Angebot der ganzen Universit¨at zur Verfugung.¨ Sie beherrschen entsprechend ihrer Auswahl verschiedene Schlusselqualifikationen.¨

Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorle- sungsverzeichnis der Ruhr-Universit¨at verwendet werden. Dies schließt Ver- anstaltungen aller Fakult¨aten, des Optionalbereichs und des Zentrums fur¨ Fremdsprachenausbildung (Veranstaltungen aus Bachelor- oder Masterstu- dieng¨angen) mit ein, also auch die Angebote der nichttechnischen Veranstal- tungen . Im Rahmen einer Kooperationsvereinbarung mit der Fakult¨at fur¨ Elektrotechnik und Informationstechnik der TU Dortmund ist auch die Wahl dort angebotener Veranstaltungen m¨oglich. In der Fakult¨at wird speziell in diesem Bereich die Veranstaltung

Methodik des wissenschaftlichen Publizierens

angeboten. Aus dem Bereich IT-Sicherheit gibt es das Angebot

Aufbau eines Managementsystems fur¨ Informationssicherheit nach DIN ISO/IEC 27001

Voraussetzungen: entsprechend den Angaben zu der gew¨ahlten Veran- staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gew¨ahl- ten Veranstaltungen

Prufung:¨ mundlich,¨ 30 Minuten

Beschreibung der Prufungsleistung:¨ Die Prufung¨ kann entsprechend der gew¨ahlten Veranstaltungen variieren.

77 KAPITEL 2. VERANSTALTUNGEN

2.32 141374: Fundamentals of GPU Pro- gramming number: 141374 teaching methods: lecture with tutorials media: Blackboard Folien responsible person: Prof. Dr. Ralf Peter Brinkmann lecturer: Dr. Denis Eremin language: english HWS: 3 Leistungspunkte: 4 angeboten im: winter term

dates in winter term: Beginn: Donnerstag the 22.10.2015 Vorlesung Donnerstags: from 16:15 to 17:45 o’clock in ID 04/401 Ubung¨ Donnerstags: from 17:45 to 18:30 o’clock in ID 04/401 goals: The students know how to program on graphics processing units (GPUs) content: 1. GPU as a modern means for general-purpose massively parallel computations 2. General GPU architecture and CUDA operational model 3. Basic CUDA syntax 4. Optimization strategies in GPU programming 5. Case study of general-purpose GPU programming requirements: none recommended knowledge: C (programming language)

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

Exam: mundlich,¨ 45 Minuten

78 KAPITEL 2. VERANSTALTUNGEN

2.33 141215: Funk-Kommunikation

Nummer: 141215 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr.-Ing. Karlheinz Ochs Dozent: Priv.-Doz. Dr.-Ing. Karlheinz Ochs Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Dienstag den 20.10.2015 Vorlesung Dienstags: ab 12:15 bis 13:45 Uhr im ID 04/445 Ubung¨ Donnerstags: ab 08:15 bis 10:00 Uhr im ID 04/445

Ziele: Konzepte zu Sende- und Empfangsstrategien bei Mehrantennensys- temen sind bekannt und k¨onnen bei vorgegebenen Gutekriterien¨ entwickelt werden.

Inhalt:

1.) Mobilfunkkanal a.) Lineares zeitvariantes System b.) Zeitdiskretes Basisbandmodell c.) Kenngr¨oßen bei einem Kanal mit Mehrwege- ausbreitung: Doppler-Spreizung, Koh¨arenzzeit, Verz¨ogerungsspreizung, Koh¨arenzbandbreite d.) Rayleigh-, Rice-Kanal

2.) Diversit¨at bei einer Punkt-zu-Punkt-Kommunikation a.) Zeitdi- versit¨at: Wiederholungscodierung, Weiterfuhrendes¨ b.) Antennendiver- sit¨at: Empfangsdiversit¨at, Sendediversit¨at (Raum-Zeit-Codes), MIMO (Raummultiplex, Dekorrelation) c.) Frequenzdiversit¨at: Einzeltr¨ager- verfahren mit Intersymbolinterferenz-Entzerrung, Orthogonales Fre- quenzmultiplexverfahren (OFDM)

3.) Kapazit¨at von Mobilfunkkan¨alen a.) Kapazit¨at eines AWGN-Kanals: Wiederholungscodes, Kugelpackungen b.) Lineare zei- tinvariante Gauß-Kan¨ale: SIMO-Kanal, MISO-Kanal c.) Ausfallwahr- scheinlichkeit und Kapazit¨at: Kanal mit langsamen Schwund, Emp- fangsdiversit¨at, Sendediversit¨at, Zeit- und Frequenzdiversit¨at

4.) Mehrgr¨oßensysteme (MIMO) a.) Ubertragung¨ basierend auf ei- ner Singul¨arwertzerlegung: Kapazit¨at, Freiheitsgrade (DoF), Diver- sit¨at b.) Empf¨anger-Architekturen: Linearer Dekorrelator, Sukzessi- ve Ausl¨oschung, Linearer MMSE-Empf¨anger, Informationstheoreti- sche Optimalit¨at c.) MIMO-Kanal mit langsamem Schwund: Kapa- zit¨at, Optimale Leistungsallokation (Waterfilling), Ausfallwahrschein- lichkeit, d.) Diversit¨at-Multiplex-Kompromiss: Allgemein, Skalarer

79 KAPITEL 2. VERANSTALTUNGEN

Rayleigh-Kanal, Paralleler Rayleigh-Kanal, MISO Rayleigh-Kanal, MI- MO Rayleigh-Kanal

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlagenwissen in den Bereichen der li- nearen Algebra, der stochastischen Signale, der digitalen Ubertragungstech-¨ nik und der Informationstheorie

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

80 KAPITEL 2. VERANSTALTUNGEN

2.34 137670: Gewerbli- cher Rechtsschutz: Patentwesen in den Ing.-wiss.

Nummer: 137670 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Handouts rechnerbasierte Pr¨asentation Verantwortlicher: Dekan Dozent: Prof. Dr.-Ing. Helge B. Cohausz Sprache: Deutsch SWS: 2 Leistungspunkte: 2 angeboten im: Wintersemester

Ziele: Die Studierenden haben anwendungsf¨ahige Kenntnisse erlangt, die den zukunftigen¨ Ingenieur in die Lage versetzen, Aspekte des Patentrechts und des gewerblichen Rechtschutzes allgemein bei seiner T¨atigkeit zu beruck-¨ sichtigen, sowie Arbeiten schutzen¨ zu lassen.

Inhalt: • Einfuhrung¨ in den gewerblichen Rechtsschutz • Patent und Gebrauchsmuster, materiellrechtlich • Patent und Gebrauchsmuster, formalrechtlich • Patent und Gebrauchsmuster in der Praxis (inkl. Ubungen)¨ • Einspruch, Nichtigkeitsklage, L¨oschung, Verletzungen • Schutz im Ausland • , Urheberrecht Fur¨ Unternehmen, Wissenschaft und Forschung sind Kenntnisse uber¨ den Gewerblichen Rechtsschutz, d.h. uber¨ Patente, Gebrauchsmuster, Ge- schmacksmuster und Marken von gr¨oßter Bedeutung. In Unternehmen und in Instituten muss zumindest ein Fachmann pr¨asent sein, der sich mit dem Schutz von Erfindungen, Design und Marken auskennt. Nur dann kann fruhzeitig¨ erkannt werden, ob eine Anmeldung zu empfehlen, und welche Schutzrechtsstrategie zu benutzen ist. Es darf nicht vers¨aumt werden, Neu- entwicklungen anzumelden. Es muss aber auch verhindert werden, uberfl¨ ussi-¨ ge Anmeldungen zu t¨atigen. Ziel dieser Veranstaltung ist es, allen Interessier- ten den gewerblichen Rechtsschutz und verwandte Gebiete n¨aher zu bringen. Es wird praxisnahes Wissen zum Schutz und zur Verwertung von Innovatio- nen vermittelt, damit dieses im Innovationsmanagement, und in Patentab- teilungen genutzt wird. Besonders in kleinen und mittleren Unternehmen ist es wichtig, dass sich zumindest ein Mitarbeiter auf diesen Gebieten auskennt.

Voraussetzungen: keine

81 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 60 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 2 SWS ent- sprechen in Summe 28 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Klausurvorbereitung sind insgesamt 32 Stunden vorgese- hen.

Prufung:¨ schriftliche Prufung,¨ 120 Minuten

Literatur:

[1] Cohausz, Helge B. ”Info & Recherche. Information, Wissenssuche, Onli- nerecherchen, Wirtschaft, Naturwissenschaft, Technik, Recht: Ein Buch mit Programm”, Thomson Scientific, 1996 [2] Cohausz, Helge B., Latour, Susanne ”Namen machen Marken. Handbuch zur Entwicklung von Firmen- und Produktnamen”, Campus Verlag GmbH, 1996 [3] Cohausz, Helge B. ”Patente & Muster: Patente - Gebrauchsmuster - Ge- schmacksmuster. Ein Buch mit Programm”, Thomson Scientific, 1993

82 KAPITEL 2. VERANSTALTUNGEN

2.35 136700: Gewerbli- cher Rechtsschutz: Patentwesen in den Ing.-wiss. Teil 2

Nummer: 136700 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Handouts rechnerbasierte Pr¨asentation Verantwortlicher: Dekan Dozent: Prof. Dr.-Ing. Helge B. Cohausz Sprache: Deutsch SWS: 2 Leistungspunkte: 2 angeboten im: Sommersemester

Ziele: Die Studierenden haben anwendungsf¨ahige Kenntnisse erlangt, die den zukunftigen¨ Ingenieur in die Lage versetzen, Aspekte des Patentrechts und des gewerblichen Rechtschutzes allgemein bei seiner T¨atigkeit zu beruck-¨ sichtigen, sowie Arbeiten schutzen¨ zu lassen.

Inhalt: • Arbeitnehmererfindungen, Hochschulerfindungen, betriebli- ches Vorschlagswesen • Kennzeichenrechte • Markenrechte • Unlauterer Wettbewerb, Kartellrecht • Recherchen im gewerblichen Rechtschutz • Innovationsmanagement, Patentverwertung, F¨ordermittel Fur¨ Unternehmen, Wissenschaft und Forschung sind Kenntnisse uber¨ den Gewerblichen Rechtsschutz, d.h. uber¨ Patente, Gebrauchsmuster, Ge- schmacksmuster und Marken von gr¨oßter Bedeutung. In Unternehmen und in Instituten muss zumindest ein Fachmann pr¨asent sein, der sich mit dem Schutz von Erfindungen, Design und Marken auskennt. Nur dann kann fruhzeitig¨ erkannt werden, ob eine Anmeldung zu empfehlen, und welche Schutzrechtsstrategie zu benutzen ist. Es darf nicht vers¨aumt werden, Neu- entwicklungen anzumelden. Es muss aber auch verhindert werden, uberfl¨ ussi-¨ ge Anmeldungen zu t¨atigen. Ziel dieser Veranstaltung ist es, allen Interessier- ten den gewerblichen Rechtsschutz und verwandte Gebiete n¨aher zu bringen. Es wird praxisnahes Wissen zum Schutz und zur Verwertung von Innovatio- nen vermittelt, damit dieses im Innovationsmanagement und in Patentabtei- lungen genutzt wird. Besonders in kleinen und mittleren Unternehmen ist es wichtig, dass zumindest ein Mitarbeiter sich auf diesen Gebieten auskennt.

Voraussetzungen: keine

83 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 60 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 2 SWS ent- sprechen in Summe 28 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Klausurvorbereitung sind insgesamt 32 Stunden vorgese- hen.

Prufung:¨ schriftliche Prufung,¨ 120 Minuten

Literatur:

[1] Cohausz, Helge B. ”Info & Recherche. Information, Wissenssuche, Onli- nerecherchen, Wirtschaft, Naturwissenschaft, Technik, Recht: Ein Buch mit Programm”, Thomson Scientific, 1996 [2] Cohausz, Helge B., Latour, Susanne ”Namen machen Marken. Handbuch zur Entwicklung von Firmen- und Produktnamen”, Campus Verlag GmbH, 1996 [3] Cohausz, Helge B. ”Patente & Muster: Patente - Gebrauchsmuster - Ge- schmacksmuster. Ein Buch mit Programm”, Thomson Scientific, 1993

84 KAPITEL 2. VERANSTALTUNGEN

2.36 141044: Grundlagen der automatischen Spracherkennung

Nummer: 141044 Lehrform: Vorlesung und Praxisubungen¨ Medienform: Folien Verantwortlicher: Prof. Dr.-Ing. Dorothea Kolossa Dozent: Prof. Dr.-Ing. Dorothea Kolossa Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Dienstag den 12.04.2016 Vorlesung Dienstags: ab 14:15 bis 15:45 Uhr im ID 04/445 Ubung¨ Mittwochs: ab 12:15 bis 13:45 Uhr im ID 2/201

Ziele: Die Teilnehmer verstehen die theoretischen und praktischen Grund- lagen automatischer Spracherkennungssysteme. Sie sind in der Lage, die Ker- nalgorithmen eines einfachen Spracherkenners selbstst¨andig zu implemen- tieren und verstehen die Prinzipien von aktuellen Erkennungssystemen fur¨ kleines und großes Vokabular. Dabei wird auch ein Verst¨andnis fur¨ die Ent- wicklung von automatischen Mustererkennungsverfahren fur¨ ein breites An- wendungsfeld entwickelt.

Inhalt: Die Vorlesung vermittelt Grundlagen und Algorithmen der ma- schinellen Spracherkennung in der Form, in der sie in aktuellen Systemen zur Erkennung fließender Sprache eingesetzt werden. Die folgenden Themen werden behandelt:

• Grundlagen: Phonetik, Sprachwahrnehmung

• Statistische Methoden: Klassifikation, Sch¨atztheorie

• Merkmalsextraktion: Merkmale im Zeit- und Frequenzbereich, Ceps- tralanalyse

• Spracherkennung mit Hidden Markov Modellen: Algorithmen, Model- linitialisierung, Baum-Welch-Reestimation, Numerische Aspekte, Sys- teme zur Einzel- und Verbundworterkennung

Gleichzeitig werden in einem Matlab-Programmierpraktikum die ein- gefuhrten¨ Methoden angewandt. Die Ubung¨ ist projektorientiert; alle Ubungsaufgaben¨ zusammengenommen ergeben einen Verbundworterkenner fur¨ fließend gesprochene Ziffernketten. Dieser wird in Arbeitsgruppen von 2-3 Studenten erarbeitet.

85 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse der digitalen Signalverarbeitung und der Wahrschein- lichkeitsrechnung

• Grundlegende Programmierkenntnisse in Matlab

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 5 Stun- den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 54 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

86 KAPITEL 2. VERANSTALTUNGEN

2.37 141165: Grundlagen der Sprachsignal- verarbeitung

Nummer: 141165 Lehrform: Vorlesungen und Ubungen¨ Medienform: Handouts rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Rainer Martin Dozent: Prof. Dr.-Ing. Rainer Martin Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Dienstag den 20.10.2015 Vorlesung Dienstags: ab 10:15 bis 11:45 Uhr im ID 03/419 Ubung¨ Dienstags: ab 16:15 bis 17:45 Uhr im ID 03/419

Ziele: Die Teilnehmer beherrschen die grundlegenden Begriffe und Model- le der Sprachsignalverarbeitung und k¨onnen diese im Kontext aktueller An- wendungen einsetzen. Sie sind in der Lage, die Erzeugung des akustischen Sprachsignals und dessen Eigenschaften in allen wesentlichen Details im Zeit- und Spektralbereich darzustellen. Sie kennen die Komponenten und Eigen- schaften von Sprachcodierverfahren und deren Anwendung in der mobilen und paketvermittelten Telefonie sowie die Methoden der Ger¨auschreduktion, wie sie in Smartphones und in H¨orger¨aten zum Einsatz kommen.

Inhalt: Diese Vorlesung behandelt Grundlagen und Verfahren der digi- talen Sprachsignalverarbeitung, wie sie unter anderem in der Telefonie, im Mobilfunk, in H¨orger¨aten und in sprachgesteuerten Mensch-Maschine- Schnittstellen zum Einsatz kommen. Im Mittelpunkt stehen dabei das digita- le Modell der Spracherzeugung und Anwendungen in der Sprachubertragung.¨ Im Einzelnen werden die folgenden Themen behandelt:

• Das Quelle-Filter Modell der Spracherzeugung

• Die Eigenschaften des Sprachsignals im Zeit-, Frequenz- und Cepstral- bereich

• Lineare Pr¨adiktion

• Quantisierung skalarer und vektorieller Gr¨oßen

• Sprachcodierung und Sprachubertragung¨

• Paketierte Sprachubertragung¨ (Voice-over-IP, Push-to-Talk)

87 KAPITEL 2. VERANSTALTUNGEN

• Adaptive Filter fur¨ die Ger¨auschreduktion

In den Ubungen¨ und den Rechnerubungen¨ (teiweise als Hausaufgabe) werden ausgew¨ahlte Fragestellungen anhand von Aufgaben vertieft.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Systemtheorie

• Grundkenntnisse der digitalen Signalverarbeitung,

• Grundkenntnisse der Wahrscheinlichkeitsrechnung und der stochasti- schen Signale

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

88 KAPITEL 2. VERANSTALTUNGEN

2.38 141384: Halbleitertechnologie

Nummer: 141384 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Ulrich Kunze Dozenten: Dr.-Ing. Ulrich Wieser Dipl.-Ing. Michael Szelong Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Mittwoch den 21.10.2015 Vorlesung Mittwochs: ab 14:15 bis 15:45 Uhr im ID 03/455 Ubung¨ Mittwochs: ab 16:15 bis 17:00 Uhr im ID 03/455

Ziele: Ausgehend von den materialwissenschaftlichen Grundlagen durch- schauen die Teilnehmer die Grundzuge¨ der Herstellungstechniken moderner Halbleiterbauelemente und integrierter Schaltungen. Ein Absolvent der Ver- anstaltung ist damit auch auf spezielle Herausforderungen der industriellen Halbleiter-Prozesstechnologie vorbereitet.

Inhalt: Zur Herstellung von Halbleiterbauelementen und integrierten Schaltungen wird eine Vielzahl unterschiedlicher technologischer Prozesse ben¨otigt. So mussen¨ zun¨achst hochreine Halbleiterkristalle in Form von Wa- fern gewonnen werden, welche die Basismaterialien fur¨ die Mikroelektronik darstellen. Anschließend werden die Wafer mit verschiedenen Verfahren oxi- diert, beschichtet, strukturiert, dotiert, zerteilt und schließlich kontaktiert, und als Bauelemente, oder integrierte Schaltungen verpackt. Die Lehrveran- staltung ’Halbleitertechnologie’ soll ein grundlegendes Verst¨andnis wichtiger Prozesse und Verfahren bei der Pr¨aparation von Halbleiterbauelementen ver- mitteln. Der Inhalt der Lehrveranstaltung umfasst Themen wie: • Herstellung hochreiner Einkristalle • Epitaxieverfahren • Oxidationstechniken • Lithografieverfahren • Atzverfahren¨ • Depositionsverfahren • Dotiertechniken • Aufbau- und Verbindungstechnik

89 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundlagen Chemie

• Physik

• Elektronische Materialien

• Elektronische Bauelemente

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

Literatur:

[1] Globisch, Sabine ”Lehrbuch Mikrotechnologie”, Fachbuchverlag Leipzig, 2011 [2] Hoppe, Bernhard ”Mikroelektronik 1”, Vogel Verlag Und Druck, 1997 [3] Hoppe, Bernhard ”Mikroelektronik 2”, Vogel Verlag Und Druck, 1998 [4] Hilleringmann, Ulrich ”Silizium-Halbleitertechnologie”, Vieweg, 2008 [5] Prost, Werner ”Technologie der III/V-Halbleiter”, Springer, 1997

90 KAPITEL 2. VERANSTALTUNGEN

2.39 148196: Implementierung kryptographi- scher Verfahren I

Nummer: 148196 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Dr.-Ing. David Oswald Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Studierenden haben ein Verst¨andnis fur¨ Methoden fur¨ die schnel- le und sichere Realisierung asymmetrischer Krypto-Verfahren.

Inhalt: Zwei große Themenbl¨ocke bilden schnelle Algorithmen fur¨ die effi- ziente Implementierung asymmetrischer Krypto-Verfahren. Zum einen wer- den verschiedene Exponentiationsalgorithmen behandelt, zum anderen Da- tenstrukturen und Software-Algorithmen fur¨ die schnelle Arithmetik mit großen Zahlen. Im dritten Themenblock werden Implementierungsangriffe behandelt, insbesondere Fehlerinjektionsattacken und differentielle Strom- profilanalysen (DPA). Teil der Vorlesung sind Programmierprojekte, in den die eingefuhrten¨ Algorithmen umgesetzt werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie

• Grundkenntnisse der Programmiersprache C bzw. C++

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Ubungsaufgaben¨ mit integrierten kleinen Programmieraufgaben und der Nachbereitung der Vorlesung sind etwa 60 Stunden (ca. 4 Stunden / Woche) vorgesehen. Da bei regelm¨aßiger Bearbeitung der Ubungen¨ der gesamte Lehrstoff vertieft wird, sind fur¨ die Prufungsvorbereitung¨ lediglich 18 Stunden angesetzt.

Literatur:

91 KAPITEL 2. VERANSTALTUNGEN

[1] Hankerson, Darrel, Menezes, Alfred J., Vanstone, Scott ”Guide to Elliptic Curve Cryptography”, Springer, 2004 [2] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbook of Applied Cryptography”, CRC Press, 1996

92 KAPITEL 2. VERANSTALTUNGEN

2.40 148150: Implementierung kryptographi- scher Verfahren II

Nummer: 148150 Lehrform: Vorlesung Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Prof. Dr.-Ing. Christof Paar Sprache: Deutsch SWS: 3 Leistungspunkte: 5 angeboten im:

Ziele: Verst¨andnis fur¨ Methoden fur¨ die schnelle Realisierung symmetri- scher und asymmetrischer Krypto-Verfahren.

Inhalt: Es werden fortgeschrittene Implementierungstechniken der moder- nen Kryptographie behandelt. Inhalte sind Techniken fur¨ die effiziennte und sichere Software-Realisierung von Blockchiffren, schnelle Algorithmen fur¨ Modulararithmetik sowie Hardware- und Software-Algorithmen fur¨ das Rech- nen in endlichen K¨orpern. Teil der Vorlesung sind Programmierprojekte, in denen die eingefuhrten¨ Algorithmen umgesetzt werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der Programmiersprache C bzw. C++, Vorlesung Einfuhrung¨ in die Kryptographie I

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Ubungsaufgaben¨ mit integrierten Programmieraufgaben und der Nachbereitung der Vorlesung sind etwa 90 Stunden (ca. 6-7 Stunden / Woche) vorgesehen. Da bei regelm¨aßiger Bearbeitung der Ubungen¨ der gesamte Lehrstoff vertieft wird, sind fur¨ die Prufungsvorbereitung¨ lediglich 18 Stunden angesetzt.

Literatur:

[1] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbook of Applied Cryptography”, CRC Press, 1996

93 KAPITEL 2. VERANSTALTUNGEN

2.41 148220: Industrielles Kunden- und Qua- lit¨atsmanagement

Nummer: 148220 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. Joachim Zulch¨ Dozent: Prof. Dr. Joachim Zulch¨ Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Zentrale Methoden des Kunden- und Qualit¨atsmanagements, Me- thoden des Kunden- und Qualit¨atsmanagements aktiv anwenden k¨onnen. Theoriegeleitet wissenschaftliche (Fall-) Studien kritisch darstellen k¨onnen. Ergebnisse aus Ubungen¨ im Plenum vorstellen k¨onnen. Erfahrungen in Rol- lenspielen mit Akteuren im industriellen Kontext in eigene Handlungskom- petenz umsetzen.

Inhalt: In den Veranstaltungen zum Kunden- und Qualit¨atsmanagement werden sowohl die normativen und deskriptiven Ans¨atze als auch die na- tionalen, internationalen und branchenspezifischen Qualit¨atsmanagement- systeme dargestellt. Die kundenorientierte Unternehmensfuhrung¨ erl¨autert einen Modellansatz mit den entsprechenden Ans¨atzen zu kundenorientierten Strukturen (Aufbau- und Ablauforganisation), - Systemen (Informations- , Kommunikations-, Steuerungs- und Personalsysteme) und –Kultur . Kundenorientierte Methoden (z.B. Quality Function Deployment, Fehler- M¨oglichkeits- und Einfluss-Analyse, KANO) werden anwendungsorientiert vermittelt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 5 Stun- den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 54 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 90 Minuten

94 KAPITEL 2. VERANSTALTUNGEN

2.42 148085: Information-Theoretic Secrecy number: 148085 teaching methods: lecture with tutorials media: rechnerbasierte Pr¨asentation Tafelanschrieb responsible person: Prof. Dr.-Ing. Aydin Sezgin lecturers: Prof. Dr.-Ing. Aydin Sezgin M. Sc. Anas Chaaban language: english HWS: 3 Leistungspunkte: 4 angeboten im: goals: The students understand the concepts of information theoretic mea- sures to achieve secrecy. Equipped with tools and methods acquired during the lectures, new setups can be investigated. content: The broadcast nature of wireless systems makes it more vulnera- ble to eavesdroppers to extract data from the received signals. The conventio- nal way to achieve confidentiality is by using cryptographic encryption based on keys. The idea behind is that the eavesdropper is assumed to have limited time or computational resources. While this approach has both it advanta- ges and disadvantages, the information theoretic approach can be regarded as a powerful alternative or as an additional of protection to achieve security in wireless networks. A distinct feature of the information theoretic approach is that the eavesdropper is assumed to have unlimited time and resources available. Furthermore, this approach guarantees both reliability and security, which the other approach can not. In this lecture, we will cover the following aspects and setups • Review: Entropy, Mutual Informaiton, Differential Entropy, Strongly Typical Sequences • Confidentiality and Encryption • Information Theoretic Security • Basic Wyner Wiretap Channel • Specific Multiuser Wiretap Channels • common Randomness and Secret-Key Agreement • Network Coding, Source Coding • Cross-Layer Design recommended knowledge: • Communcations Engineering (since WS 2011/2012) • Stochastic Signals • Signals and Systems

95 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ergeben 42 Stunden Anwesenheit. Es verbleiben 78 Stunden zur Vor-und Nachbereitung und zur Prufungsvorbereitung.¨

Exam: mundlich,¨ 30 Minuten

96 KAPITEL 2. VERANSTALTUNGEN

2.43 148134: Integrierte Prozessoren fur¨ die digitale Signalverarbeitung

Nummer: 148134 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Folien Handouts rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Lajos Gazsi Dozent: Prof. Dr.-Ing. Lajos Gazsi Sprache: Deutsch SWS: 3 Leistungspunkte: 5 angeboten im:

Ziele: Die Studierenden haben Kenntnisse von Systemen integrierter Pro- zessoren.

Inhalt:

• Realisierungsm¨oglichkeiten von digitalen Schaltungen durch Gr¨oßtin- tegration (VLSI)

• “Silicon-Compiler”, integrierte programmierbare Signalprozessoren und Mikroprozessoren

• Software- und Hardware-Anteil bei der Realisierung von Algorithmen zur digitalen Signalverarbeitung

• Architektur von digitalen Signalprozessoren und Beispiele.

• Einprozessor- und Mehrprozessorl¨osungen.

• Simulation und Systemanalyseprogramme.

• Die Rolle von CAD bei Entwurf und Entwicklung integrierter Prozesso- ren. (Als Anwendungsbeispiele werden Wellendigitalfilter betrachtet.)

• Verschiedene Computerarchitekturen wie Superscalar und VLIW.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse:

• Grundlagen der Ingenieurmathematik

• Grundkenntnisse der Mikroelektronik und der Schaltungstechnik

97 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung der Vorlesung und die Anfertigung einer Ausarbeitung sind insgesamt etwa 95 Stunden vorgesehen. Fur¨ die Prufungsvorbereitung¨ sind 17 Stunden ange- setzt.

98 KAPITEL 2. VERANSTALTUNGEN

2.44 148082: Convex Optimization in Signal Processing and Communications number: 148082 teaching methods: lecture with tutorials media: rechnerbasierte Pr¨asentation Tafelanschrieb responsible person: Prof. Dr.-Ing. Aydin Sezgin lecturers: Prof. Dr.-Ing. Aydin Sezgin M. Sc. Anas Chaaban language: english HWS: 3 Leistungspunkte: 4 angeboten im: goals: The students have a very good knowledge of basic concepts, the theory of convex optimization and algorithms and are able to extend and improve results in various directions resulting in conference and journal pu- blications. content: In this lecture, we will discuss the following topics: • Introduction and Motivation • Convex Sets • Basic Concepts: Convex functions • Properties of Convex Functions. Examples. Convex optimi- zation problems. • Linear Programming. Least-square problems. Quadratic programming. Optimal control problem. • Geometric programming. Semi-definite programming • Theory: Lagrangian. Dual optimization problem. Duality gap. Slater’s condition. Duals of LP. • Economics and Pricing Interpretation. Sensitivity analysis. Saddle points. Game Theory. • Duality theory for minimax optimization • Duals of QP. Controllability-observability duality. Dual of lp optimization. SDP relaxation. • Complementary slackness condition. Karush-Kuhn-Tucker (KKT) Conditions. Waterlling example. Optics example. • Interpretation of the KKT condition. Regularity condition for local optimality. Generalized inequalities. • Algorithms: Descent methods. Newton’s method. Equali- ty Constrained Minimization. Infeasible-start Newton’s Me- thod.

99 KAPITEL 2. VERANSTALTUNGEN

• Interior-Point Method. Generalized Inequality. • Applications in Signal Processing and Communication. requirements: none recommended knowledge:

• Mathematics I-IV

• Communications Engineering

• Signals and Systems

• Communications Engineering

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ergeben 42 Stunden Anwesenheit. Es verbleiben 78 Stunden zur Vor-und Nachbereitung und zur Prufungsvorbereitung.¨ literature:

[1] Boyd, S., Vandenberghe, L. ”Convex Optimization”, Cambridge University Press, 2004 [2] Bertsekas, Dimitri P. ”Nonlinear Programming”, Athena Scientific, 1999

100 KAPITEL 2. VERANSTALTUNGEN

2.45 148154: Kryptanalyse I

Nummer: 148154 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Termine im Sommersemester:

Beginn: Montag den 07.04.2014

Ziele: Erlernen der wichtigsten Algorithmen in der Kryptanalyse

Inhalt: Die Vorlesung Kryptanalyse I gibt einen Einblick in grundlegende Methoden der Kryptanalyse.

• Brute Force und Geburtstagsangriffe

• Time-Memory Tradeoffs

• Seitenkanalangriffe

• Gittertheorie und der LLL-Algorithmus

• Gitterbasierte Angriffe auf RSA

• Hidden Number Problem und Angriffe auf DSA

• Faktorisieren mit Faktorbasen

• Diskreter Logarithmus, Index-Calculus

Empfohlene Vorkenntnisse: Grundkenntnisse uber¨ Kryptographie

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 7 Wochen zu je 6 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 6 Stun- den pro Woche, in Summe 42 Stunden, erforderlich. Etwa 36 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

101 KAPITEL 2. VERANSTALTUNGEN

2.46 148153: Kryptanalyse II

Nummer: 148153 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Erlernen der wichtigsten Algorithmen in der Kryptanalyse

Inhalt: Die Vorlesung Kryptanalyse II gibt einen Einblick in fortgeschrit- tene Methoden der Kryptanalyse.

• Pollards p-1 Methode

• Faktorisieren mit Elliptischen Kurven

• Pohlig-Hellman Algorithmus

• Cold-Boot Angriffe und Fehlerkorrektur von Schlusseln¨

• Generalisiertes Geburtstagsproblem

• L¨osen von polynomiellen Gleichungssystemen mit Gr¨obnerbasen

• Hilbert Basissatz und Buchberger Algorithmus

• Fourier und Hadamard Walsh Transformation

Empfohlene Vorkenntnisse: Inhalte der Vorlesung Kryptanalyse I

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 7 Wochen zu je 6 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 6 Stun- den pro Woche, in Summe 42 Stunden, erforderlich. Etwa 36 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

102 KAPITEL 2. VERANSTALTUNGEN

2.47 148219: Kryptanalytische Werkzeuge

Nummer: 148219 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr.-Ing. Tim Guneysu¨ Dozenten: Prof. Dr.-Ing. Tim Guneysu¨ M. Sc. Tobias Schneider Dipl.-Ing. Alexander Wild Sprache: Deutsch SWS: 4 angeboten im:

Ziele: Die Teilnehmer kennen wesentliche praktische Komponenten und Werkzeuge der Kryptanalyse. Sie haben einen umfangreichen Uberblick¨ uber¨ Algorithmen und Techniken, die heutzutage zur Analyse bestehender Syste- me einge-setzt werden. Des Weiteren k¨onnen sie nicht nur Kenntnisse uber¨ die neuesten Analyseverfahren, sondern auch die Grenzen bezuglich¨ Rechen,- Speicher- und finanzieller Aufwand anwenden. Mit dem vermittelten Wissen, ist es den Teilnehmern zum Ende des Kurses m¨oglich, unterschiedliche Me- thoden zur Analyse von bestehenden Systemen erfolgreich anzuwenden sowie die Limitierungen von Sicherheitsanalysen einsch¨atzen zu k¨onnen.

Inhalt: Diese Veranstaltung stellt Methoden und Werkzeuge zur Analy- se von Sicherheits-mechanismen und kryptographischen Systemen vor. Der praktische Bezug der Methoden steht hierbei im Vordergrund, sodass die Ans¨atze insbesondere bezuglich¨ verschiedener Rechnerplattformen verglichen werden. Hauptbestandteile der Veranstaltung sind dabei M¨oglichkeiten der effizienten Passwort- und Schlusselsuche¨ bzw. -extraktion fur¨ kryptographi- sche Systeme. Hierbei werden L¨osungen und Werkzeuge fur¨ Rechenplattfor- men wie PC-Clustern, Grafikkarten sowie Spezialhardware vorgestellt. Im Rahmen der Vorlesung werden neben w¨ochentlichen vorlesungsbeglei- tenden Ubungen¨ drei integrierte praktische Workshops angeboten, um die vermittelten Lerninhalte mittels selbstentwickelten kryptanalytischen Werk- zeugen weiter zu vertiefen. Die Themen dieser Workshops sind:

1) Werkzeuge zur Geheimnisidentifikation: Entwicklung effizienter Passwortsuchstrategien

2) Werkzeuge zur symmetrische Kryptanalyse: Durchfuhrung¨ eines Time-Memory Trade-Off Angriffs auf Blockchiffren

3) Werkzeuge zur asymmetrische Kryptanalyse: Angriff auf ein El- liptisches Kurven Kryptosystem mittels des verteilten Pollard- Rho Algorithmus

Voraussetzungen: keine

103 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundkenntnisse der Kryptographie, uber¨ Rechnerarchitekturen und der Computerprogrammierung

Prufung:¨ schriftlich, 120 Minuten

104 KAPITEL 2. VERANSTALTUNGEN

2.48 148203: Kryptographie auf program- mierbarer Hardware

Nummer: 148203 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Tim Guneysu¨ Dozent: Prof. Dr.-Ing. Tim Guneysu¨ Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im:

Ziele: Die Studierenden kennen die Konzepte der praxisnahen Hardware- entwicklung mit abstrakten Hardwarebeschreibungssprachen (VHDL) und die Simulation von Hardwareschaltungen auf FPGAs. Sie beherrschen Stan- dardtechniken der hardwarenahen Prozessorentwicklung und sind zur Im- plementierung von symmetrischen und asymmetrischen Kryptosystemen auf modernen FPGA-Systemen in der Lage.

Inhalt: Kryptographische Systeme stellen aufgrund ihrer Komplexit¨at ins- besondere an kleine Prozessoren und eingebettete Systeme hohe Anforde- rungen. In Kombination mit dem Anspruch von hohem Datendurchsatz bei geringsten Hardwarekosten ergeben sich hier fur¨ den Entwickler grundlegende Probleme, die in dieser Vorlesung beleuchtet werden sollen. Die Vorlesung behandelt die interessantesten Aspekte, wie man aktuelle kryptographische Verfahren auf praxisnahen Hardwaresystemen implemen- tiert. Dabei werden Kryptosysteme wie die Blockchiffre AES, die Hashfunk- tionen SHA-1 sowie asymmetrische Systeme RSA und ECC behandelt. Wei- terhin werden auch spezielle Hardwareanforderungen wie beispielsweise der Erzeugung echten Zufalls (TRNG) sowie der Einsatz von Physically Unclo- nable Functions (PUF) besprochen. Die effiziente Implementierung dieser Kryptosysteme, insbesondere in Be- zug auf die Optimierung fur¨ Hochgeschwindigkeit, wird auf modernen FPGAs besprochen und in praktischen Ubungen¨ mit Hilfe der Hardwarebeschrei- bungssprache VHDL umgesetzt. Vorlesungsbegleitend wird ein Blackboard-Kurs angeboten, der zus¨atzli- che Inhalte sowie die praktischen Ubungen¨ bereith¨alt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Die Vorlesung baut auf Grundlagenstoff der folgenden Vorlesungen auf: 1) Grundlagen der Kryptographie und Datensicherheit

2) Computerarchitektur

105 KAPITEL 2. VERANSTALTUNGEN

3) Basiswissen Digitaltechnik

Empfehlenswert sind weiterhin Kenntnisse in folgenden Themenberei- chen, die in der Vorlesung nur auszugsweise behandelt werden:

1) Schaltungsentwurf mit VHDL

2) Parallele Algorithmen und deren Programmierung

3) Implementierung kryptographischer Systeme

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Ubungsaufgaben¨ mit integrierten kleinen Programmieraufgaben und der Nachbereitung der Vorlesung sind etwa 70 Stunden (ca. 5 Stunden / Woche) vorgesehen. Da bei regelm¨aßiger Bearbeitung der Ubungen¨ der gesamte Lehrstoff vertieft wird, sind fur¨ die Prufungsvorbereitung¨ lediglich 24 Stunden angesetzt.

106 KAPITEL 2. VERANSTALTUNGEN

2.49 148155: Kryptographie I

Nummer: 148155 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im:

Ziele: Lernziel dieser Veranstaltung ist ein Verst¨andnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptogra- phische Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich uber¨ das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus. Als Ziel sollen die Teilnehmer die F¨ahigkeit zur Analyse und dem Design aktueller und zukunftiger¨ kryptographischer Methoden erhalten. Zu- dem wird ein Bewusstsein fur¨ Methodik und M¨achtigkeit verschiedenster An- griffsszenarien vermittelt.

Inhalt: Die Veranstaltung ’Kryptographie’ behandelt die grundlegenden mathematischen Prinzipien moderner kryptographischer Verfahren. Die not- wendigen mathematischen Grundkenntnisse der Algebra, Zahlentheorie, Komplexit¨atstheorie, Kombinatorik und Wahrscheinlichkeitsrechnung wer- den im Laufe der Vorlesung vertieft und erg¨anzt. In Abschnitt 1 der Ver- anstaltung werden wesentliche Bereiche der symmetrischen Kryptographie behandelt. Dieser Abschnitt beinhaltet insbesondere Block- und Strom- Al- gorithmen, sowie Hashfunktionen. Bei der Darstellung wird stets auf den mathematischen Hintergrund bzw. die pr¨azise mathematische Formulierung eingegangen.

Empfohlene Vorkenntnisse:

• Modul Diskrete Mathematik

• Modul Einfuhrung¨ in die Kryptographie und Datensicherheit

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 7 Wochen zu je 4 SWS entsprechen in Summe 28 Stunden Anwesenheit. Dem steht fur¨ 5 LP pro Semester ein Workload von 150 Stunden gegenuber,¨ es verbleiben also 94 Stunden zur Vorbereitung der Ubungen¨ und zur Nachbereitung der Vorle- sung. Zus¨atzlich zu den in den Ubungen¨ behandelten Aufgaben gibt es hierzu insbesondere w¨ochentlich Aufgaben, die von den Studierenden selbstst¨andig bearbeitet werden mussen.¨

107 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Koblitz, Neal ”A Course in Number Theory and Cryptography”, Springer, 1994 [2] Forster, Otto ”Algorithmische Zahlentheorie”, Vieweg, 1996 [3] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbook of Applied Cryptography”, CRC Press, 1996 [4] Daemen, Joan, Rijmen, Vincent ”The Design of Rijndael. AES.”, Springer, 2001

108 KAPITEL 2. VERANSTALTUNGEN

2.50 148156: Kryptographie II

Nummer: 148156 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Tafelanschrieb Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im:

Ziele: Lernziel dieser Veranstaltung ist ein Verst¨andnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptogra- phische Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich uber¨ das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus. Als Ziel sollen die Teilnehmer die F¨ahigkeit zur Analyse und dem Design aktueller und zukunftiger¨ kryptographischer Methoden erhalten. Zu- dem wird ein Bewusstsein fur¨ Methodik und M¨achtigkeit verschiedenster An- griffsszenarien vermittelt.

Inhalt: Der Abschnitt 2 des Moduls befasst sich mit den wichtigsten asym- metrischen Verfahren. Ein wesentlicher Teil befasst sich mit dem RSA Algo- rithmus und den sich anschließenden mathematischen Fragestellungen, wie Primzahltests und Faktorisierung großer Zahlen. Weitere Gebiete sind Ver- fahren die auf den diskreten Logarithmen basisieren, sowie die Analyse g¨angi- ger Algorithmen fur¨ die digitale Signatur. Im abschließenden Abschnitt 3 wer- den verschiedene, auf den bisherigen Verfahren basierende kryptographische Protokolle (DH-Schlusselaustausch,¨ Zero Knowledge, Commitment Schema- ta) er¨ortert.

Empfohlene Vorkenntnisse:

• Modul Diskrete Mathematik

• Modul Einfuhrung¨ in die Kryptographie und Datensicherheit

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 7 Wochen zu je 4 SWS entsprechen in Summe 28 Stunden Anwesenheit. Dem steht fur¨ 5 LP pro Semester ein Workload von 150 Stunden gegenuber,¨ es verbleiben also 94 Stunden zur Vorbereitung der Ubungen¨ und zur Nachbereitung der Vorle- sung. Zus¨atzlich zu den in den Ubungen¨ behandelten Aufgaben gibt es hierzu insbesondere w¨ochentlich Aufgaben, die von den Studierenden selbstst¨andig bearbeitet werden mussen.¨

109 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Shoup, Victor ”A Computational Introduction to Number Theory and Al- gebra”, Cambridge University Press, 2005 [2] Koblitz, Neal ”A Course in Number Theory and Cryptography”, Springer, 1994 [3] Forster, Otto ”Algorithmische Zahlentheorie”, Vieweg, 1996 [4] Buchmann, Johannes ”Einfuhrung¨ in die Kryptographie”, Springer, 2003

110 KAPITEL 2. VERANSTALTUNGEN

2.51 148036: Kunstliche¨ Intelligenz fur¨ Inge- nieure

Nummer: 148036 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Folien Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Jan Lunze Dozenten: Prof. Dr.-Ing. Jan Lunze Dipl.-Ing. Ren´eSchuh Sprache: Deutsch SWS: 4 Leistungspunkte: 6 angeboten im:

Ziele: Vermittlung von fachspezifischem Grundlagenwissen der symboli- schen Informationsverarbeitung und deren Umsetzung in Algorithmen; Sam- meln erster Erfahrungen im Umgang mit Sprachen der kunstlichen¨ Intelligenz durch Ubungen¨ im CIP-Pool.

Inhalt: Grundprinzipien der Wissensrepr¨asentation und der symbolischen Informationsverarbeitung mit Anwendungsbeispielen aus der Automatisie- rungstechnik, insbesondere Suchverfahren in gerichteten Graphen, regelba- sierte Systeme, Aufbau und Funktionsweise logikbasierter Systeme, Anwen- dungen fur¨ die Fehlerdiagnose in technischen Systemen.

Empfohlene Vorkenntnisse: Diskrete Mathematik

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 6 Stun- den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 40 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Lunze, Jan ”Kunstliche¨ Intelligenz fur¨ Ingenieure - Methoden zur L¨osung ingenieurtechnischer Probleme mit Hilfe von Regeln, logischen Formeln und Bayesnetzen”, Oldenbourg Wissenschaftsverlag, 2010

111 KAPITEL 2. VERANSTALTUNGEN

2.52 310002: Kunstliche¨ Neuronale Netze

Nummer: 310002 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr. Rolf P. Wurtz¨ Dozenten: Priv.-Doz. Dr. Rolf P. Wurtz¨ Wissenschaftliche Mitarbeiter Sprache: Deutsch SWS: 2 Leistungspunkte: 5 angeboten im: Wintersemester

Ziele: Die Studierenden beherrschen eine Reihe von Standardverfahren so- wie neuerer Entwicklungen aus dem Bereich der kunstlichen¨ neuronalen Net- ze, die Funktionsweise und Anwendungsm¨oglichkeiten der behandelten Mo- delle sowie ihr Zusammenhang mit konventionellen mathematischen Metho- den. Sie kennen M¨oglichkeiten und Grenzen der einzelnen Verfahren, sowohl fur¨ unuberwachtes¨ als auch fur¨ uberwachtes¨ Lernen. Die Studierenden haben ein Verst¨andnis der Technik kunstlicher¨ neuronaler Netzwerke zur Muste- rerkennung und Funktionsapproximation, sowie St¨arken und Schw¨achen fur¨ praktische Anwendungen.

Inhalt:

• Problem Mustererkennung

• Problem Regression

• Kleinste Quadrate

• Lineare Diskriminanten

• Einschichtennetzwerke

• Limitierung von Einschichtennetzwerken

• Perzeptron Konvergenztheorem

• Mehrschichtennetzwerke

• Backpropagation

• Approximationstheorie fur¨ Zweischichtennetzwerke

• Perzeptron Konvergenztheorem

• RBF-Netzwerke

• Neuronale Karten

112 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Lineare Algebra

• Differentialrechnung

• Wahrscheinlichkeitsrechnung

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor- lesung und der Ubung¨ entspricht 42 Stunden (28 Stunden Vorlesung und 14 Stunden Ubung).¨ Fur¨ die Vorbereitung der Ubung¨ - wozu implizit auch die Nachbereitung der Vorlesung geh¨ort - und das L¨osen der Ubungsbl¨ ¨atter mit je einer theoretischen und einer praktischen Aufgabe werden 108 Stunden (6 Ubungsbl¨ ¨atter * 18 Stunden) veranschlagt. Pro Ubungsblatt¨ werden ca. 12 Stunden fur¨ das L¨osen der praktischen Aufgabe veranschlagt, was einem praktischen Anteil von ca. 6 * 12, also 72 Stunden entspricht.

Prufung:¨ Projektarbeit, studienbegleitend

Literatur:

[1] C. M., Bishop ”Pattern Recognition and Machine Learning”, Springer Ver- lag, 2006

113 KAPITEL 2. VERANSTALTUNGEN

2.53 148018: Malware und Embedded Mal- ware

Nummer: 148018 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Ziel dieser Veranstaltung ist ein tiefergehendes Verst¨andnis von Schadsoftware und aktuellen Bedrohungen. Basierend auf diesen Vorkennt- nissen werden dann einige Schutzmechanismen vorgestellt und deren Vor- und Nachteile diskutiert.

Inhalt: Im Rahmen der Vorlesung werden verschiedene Arten von moder- ner Schadsoftware behandelt. Dazu werden verschiedene Angriffsvektoren be- sprochen, einige Beispiele von Schadsoftware detailliert vorgestellt sowie ein Uberblick¨ uber¨ aktuelle Forschungsprojekte in diesem Bereich gegeben. Diese Vorlesung wird nicht mehr angeboten.

Empfohlene Vorkenntnisse: Vorlesung “Programmanalyse” ist hilfreich, aber nicht notwendige Voraussetzung. Vorkenntnisse aus den Vorlesungen Netzsicherheit I/II und Systemsicherheit I/II sind hilfreich zum Verst¨andnis der Themen. Erfahrung in systemnaher Programmierung und C sind eben- falls hilfreich.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

114 KAPITEL 2. VERANSTALTUNGEN

2.54 142063: Master-Praktikum Analoge Schaltungstechnik

Nummer: 142063 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Thomas Musch Dozenten: Prof. Dr.-Ing. Thomas Musch M. Sc. David-Benjamin Grys Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 20.10.2015 ab 09:15 im ICN 03/623 Praktikum Dienstags: ab 09:15 bis 11:30 Uhr im ICN 03/623

Ziele: Die Studierenden k¨onnen die in der Vorlesung Analoge Schaltungs- ” technik“ vermittelten Grundlagen und Zusammenh¨ange, am Beispiel eines UKW-Empf¨angers, selbstst¨andig anwenden und erweitern. Die Analyse und Synthese von analogen Schaltungen in Kleingruppen und die Pr¨asentation der Ergebnisse in Kurzvortr¨agen wird beherrscht. Die praktischen F¨ahigkei- ten im Umgang mit elektronischen Bauteilen und Messger¨aten sind geschult. Am Ende des Praktikums besitzt jeder Teilnehmer einen selbstbestuckten¨ UKW- Empf¨anger, dessen Aufbau und Funktionsweise aus eigener Erfah- rung bekannt ist.

Inhalt:

• Theoretische Grundlagen des UKW-Rundfunks

• Aufbau und Funktionsweise eines UKW- Superhet Empf¨angers

• Analyse und Synthese analoger Schaltungen

• L¨oten von SMD- Bauteilen

• Umgang mit elektronischen Messger¨aten

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalt der Vorlesung Analoge Schaltungs- technik; Grundkenntnisse in MATLAB, PSPICE

115 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Wochen zu je 3 SWS ent- sprechen 24 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung werden jeweils 8 Stunden, insgesamt 64 Stunden veranschlagt. Es verbleiben 2 Stunden fur¨ die sonstige Organisation der Praktikumsdurchfuhrung.¨

Prufung:¨ Praktikum, studienbegleitend

116 KAPITEL 2. VERANSTALTUNGEN

2.55 148097: Master-Praktikum Betriebssys- temsicherheit und Trusted Computing

Nummer: 148097 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dozenten: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dr.-Ing. Marcel Winandy Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Ziel dieser Veranstaltung ist es, durch praktische Ubungen¨ die Rolle der Betriebssystemsicherheit fur¨ die Sicherheit aller darauf laufenden Anwen- dungen zu zeigen, Probleme aufzudecken und Techniken zu deren Behebung zu behandeln. Neue Technologien, insbesondere aus dem Bereich Trusted Computing, zur Behebung einiger Sicherheitsprobleme sollen auch in Praxis beobachtet werden. Durch die im Labor fur¨ Betriebssystemsicherheit durch- zufuhrende¨ Arbeit soll der praktische Umgang mit den g¨angigen Betriebs- systemen und deren Sicherheitsaspekten erlernt werden. Selbst¨andige Arbeit wird gef¨ordert, wobei auf die Unterstutzung¨ der Betreuer jederzeit gerechnet werden kann.

Inhalt: Die Sicherheit heutiger IT-Systeme ist ein Faktor, der viele An- wendungen erm¨oglicht, und ausschlaggebend fur¨ deren Funktionsf¨ahigkeit und Akzeptanz ist. Obwohl auf der Anwendungsebene eine Menge an ausge- reiften Sicherheitsmechanismen (sowohl kryptographisch als auch nicht kryp- tographisch) schon vorhanden ist, scheitert die Sicherheit vieler Anwendun- gen trotzdem, und zwar h¨aufig wegen Lucken¨ in der Sicherheit des darun- ter liegenden Betriebssystems. Das Thema dieses Praktikums ist der fur¨ die Sicherheit aller IT-Systeme ausschlaggebender Bereich der Betriebssystemsi- cherheit. Ein besonderer Schwerpunkt liegt hierbei auf der Verwendung von Techniken aus dem Gebiet Trusted Computing sowie Anwendungsbezug zu IT-Sicherheit im Gesundheitswesen. Die praktische Arbeit wird individuell oder im Team (je nach Teilnehme- ranzahl) unter Anleitung der Betreuer bearbeitet. Aktuelle Themen werden nach Bedarf auch mit Bezug zu den aktuellen Projekten der Arbeitsgruppe vergeben.

Empfohlene Vorkenntnisse: Grundkenntnisse uber¨ Betriebssystemsi- cherheit, Trusted Computing. Programmierkenntnisse (C, C++ oder Objective-C). Kenntnisse uber¨ Betriebsysteme (Linux, Solaris, Mac OS X, iOS, Android) vorteilhaft.

Arbeitsaufwand: 90 Stunden

117 KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand berechnet sich wie folgt: 3 SWS * 14 = 42 SWS ist die durch die Prufungsordnung¨ angedachte Zeit fur¨ die Durchfuhrung¨ eines Praktikums. Wir gehen davon aus dass zur erfolgreichen Teilnahme 84 Stunden n¨otig sind. Dies ist begrundet¨ durch die Anwesenheitspflicht bei den Veranstaltungen (ca. 20 Stunden), und die ben¨otigte Zeit zum schreiben der Protokolle (ca. 64 Stunden).

118 KAPITEL 2. VERANSTALTUNGEN

2.56 142020: Master-Praktikum Embedded Smartcard Microcontrollers

Nummer: 142020 Lehrform: Praktikum Medienform: Folien rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar M. Sc. Pawel Swierczynski Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 21.10.2015 ab 16:00 im ID 2/632 Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 04/401

Ziele: Dieses Fortgeschrittenenpraktikum verfolgt im Wesentlichen die fol- genden drei Lernziele: Erstens kennen die Teilnehmer des Praktikums eine zeitgem¨aße 8-Bit Mikrocontrollerarchitektur und deren Programmierung in Assembler. Zweitens wird der Umgang mit Smartcards, sowie Wissen uber¨ die entsprechenden Industriestandards beherrscht. Drittens sind die Implemen- tierungsaspekte praktisch relevanter Blockchiffren (AES, 3DES, lightweight Chiffren etc.) bekannt. Dabei ist relevant, dass sowohl C, als auch Assem- bler die dominanten Programmiersprachen fur¨ Smartcards und viele andere eingebettete kryptographische L¨osungen sind. Uber¨ die technischen Ziele hinaus wird die Arbeitsf¨ahigkeit in Gruppen erlernt, sowie Projektplanung und Zeitmanagement vermittelt.

Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet. Zun¨achst erlernen die Teilnehmer des Praktikums Grundlagen uber¨ CISC und RISC Mikrocontroller. Bereits nach dem ersten Praktikumstermin sind die Studenten in der Lage kleine Programme in Assembler fur¨ die Atmel RISC AVR Architektur zu entwickeln. W¨ahrend der folgenden Termine wer- den die Kenntnisse bezuglich¨ der AVR Architektur vertieft. Daruber¨ hinaus mussen¨ die Praktikumsteilnehmer immer komplexere Programme als Haus- aufgaben schreiben. Im zweiten Teil des Praktikums erlernen die Studen- ten den Umgang mit Smartcards und den zugeh¨origen Industriestandards. Der Standard ISO 7816 und die zugeh¨origen T=0/T=1 Ubertragungsproto-¨ kolle werden vorgestellt. Die Studenten werden anschließend in Gruppen `a drei Personen aufgeteilt. Jede Gruppe erh¨alt eine Smartcard mit einem At- mel AVR Mikrocontroller, sowie einem Kartenschreib- bzw. -leseger¨at. Jede Gruppe implementiert eine vorgegebene Blockchiffre (j¨ahrliche eine andere) in Assembler, und muss diese auf der Smartcard unter realistischen Bedingun- gen lauff¨ahig bekommen. In den vergangenen drei Jahren wurde der AES,

119 KAPITEL 2. VERANSTALTUNGEN

IDEA und RC6 erfolgreich implementiert. Um die Motivation der Prakti- kumsteilnehmer zu erh¨ohen, werden die effizientesten Implementierungen mit Buchpreisen belohnt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie, z.B. aus dem Modul Einfuhrung¨ in die Kryptographie und Datensicherheit.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden entsprechen 18 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 18 Stun- den (3 Stunden je Termin fur¨ 6 Termine), fur¨ die Bearbeitung der Ubungs-¨ zettel 9 Stunden (3 Stunden je Ubungszettel¨ fur¨ drei Ubungszettel),¨ fur¨ die Implementierung der Chiffre in Gruppenarbeit 40 Stunden und fur¨ die Vor- bereitung auf das Prufungsgespr¨ ¨ach 5 Stunden veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

120 KAPITEL 2. VERANSTALTUNGEN

2.57 142181: Master-Praktikum Entwurf integrierter Digitalschaltungen mit VHDL

Nummer: 142181 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Michael Hubner¨ Dozenten: Prof. Dr.-Ing. Michael Hubner¨ M. Sc. Muhammed Soubhi Al Kadi Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Donnerstag den 22.10.2015 ab 16:15 im ID 1/103 Praktikum Donnerstags: ab 14:00 bis 17:00 Uhr im ID 03/139

Ziele: Die Studierenden sind zum Entwurf integrierter Digitalschaltungen unter Verwendung der Hardware-Beschreibungssprache VHDL bef¨ahigt. Sie k¨onnen mit modernen Entwurfswerkzeugen der Mikroelektronik umgehen.

Inhalt: Der Entwurf von VLSI-Schaltungen ist aufgrund der großen Zahl von Bauelementen nur zu beherrschen, wenn man Hardware- Beschreibungssprachen wie VHDL fur¨ den Entwurf einsetzt. Eine ganze Reihe von Eigenschaften macht VHDL fur¨ den Mikroelektronik-Entwurf so interessant. Dazu z¨ahlen: VHDL ist nicht technologiespezifisch, es ist das geeignete Medium zum Austausch zwischen Entwerfern untereinander und mit dem Chiphersteller, VHDL unterstutzt¨ Hierarchie und Top-down- und Bottom-up-Entwurfsmethoden, es unterstutzt¨ ferner Verhaltens-, Struktur- und Datenfluss-Beschreibung, es ist ein IEEE-Standard, Testmuster k¨onnen mit derselben Sprache generiert werden u.a.m. Das Praktikum besteht aus einem Einfuhrungs-¨ und Ubungsteil¨ und einem Entwurfsprojekt, z.B. Kom- ponenten aus einem Mikroprocessor oder dem Digitalteil eines UMTS- Transceivers. Dieses Projekt wird unter den Praktikumsgruppen aufgeteilt und die Einzelentwurfe¨ am Ende des Semesters wieder zusammengefuhrt¨ und getestet. Das Praktikum hat etwa folgenden Ablauf:

• Einfuhrung¨ in UNIX und VHDL

• einfuhrendes¨ Entwurfsbeispiel

• Ubung¨ 1 bis 3

• Projekt: Vorstellung der Spezifikation

• Projekt: Entwurf und Simulation

121 KAPITEL 2. VERANSTALTUNGEN

• Projekt: Synthese

• Projekt: Simulation der Gatterlaufzeiten

• Projekt: Verlustleistungsanalyse

• Projekt: Layout (Platzierung und Verdrahtung)

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Wunschenswert¨ sind Kenntnisse des Faches “Integrierte Digitalschaltungen”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Termine zu je 3 SWS ent- sprechen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 24 Stunden (2 Stunden je Praktikumstermin), fur¨ die Ausarbeitung der Dokumentation 24 Stunden (2 Stunden je Termin) und fur¨ die Zwischen- und Abschlussbe- sprechung inkl. Vorbereitung der Pr¨asentationen 6 Stunden (jeweils 3 Stun- den) veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

Literatur:

[1] Reichardt, Jurgen,¨ Schwarz, Bernd ”VHDL-Synthese: Entwurf digitaler Schaltungen und Systeme”, Oldenbourg, 2009

122 KAPITEL 2. VERANSTALTUNGEN

2.58 148081: Master-Praktikum Entwurf in- tegrierter Systeme fur¨ die Mobilkom- munikation mit SystemC

Nummer: 148081 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Josef Hausner Dozent: Prof. Dr.-Ing. Josef Hausner Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die Studierenden haben grundlegende Kenntnisse im praktischen Umgang mit SystemC, und den damit verbundenen Entwurfswerkzeugen. Die Zusammenarbeit in Entwurfsteams im Rahmen eines modernen Ent- wurfsprojekts und die Pr¨asentation der erzielten Ergebnisse in 2 Briefings wurde geubt.¨

Inhalt: In 12 Praktikumsterminen werden praktische Inhalte aus dem Gebiet der Systementwicklung mit SystemC vermittelt. SystemC ist eine C++ - Klassenbibliothek zur Beschreibung von Systemmodellen, die sowohl Hardware-, als auch Softwarekomponenten enthalten. Im Gegensatz zu einer reinen Hardware-Beschreibungssprache (wie VHDL) kann die Modellierung auf h¨oheren Abstraktionsebenen erfolgen, wodurch schnellere Simulationen m¨oglich sind. Eine schaltungsnahe Beschreibung ist mit SystemC ebenfalls realisierbar. Das Praktikum besteht aus einem Einfuhrungsteil¨ und einem Ubungsteil,¨ sowie aus einem Projekt, das die Studierenden in Teilprojekten bearbeiten. Das Thema des Projektes kann dabei variieren:

1. Einfuhrung¨ in die Entwicklungsumgebung mit Linux und C++

2. Einfuhrung¨ in SystemC: Grundkonstrukte und Datentypen

3. Einfuhrendes¨ Entwurfsbeispiel

4. Ubung¨ 1 bis 3

5. Projekt: Vorstellung der Spezifikation

6. Projekt: Erstellen des Systemmodells

7. Projekt: Partitionierung in Teilaufgaben

8. Projekt: Entwurf der Komponenten in SystemC

9. Projekt: Funktionelle Verifikation und Zusammenschaltung

10. Projekt: Floorplanning und Power Estimation

123 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse der Digitaltechnik und m¨oglichst der Programmiersprache C/C++

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Termine zu je 3 SWS ent- sprechen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 24 Stunden (2 Stunden je Praktikumstermin), fur¨ die Ausarbeitung der Dokumentation 24 Stunden (2 Stunden je Termin) und fur¨ die Zwischen- und Abschlussbe- sprechung inkl. Vorbereitung der Pr¨asentationen 6 Stunden (jeweils 3 Stun- den) veranschlagt.

124 KAPITEL 2. VERANSTALTUNGEN

2.59 148151: Master-Praktikum FPGA

Nummer: 148151 Lehrform: Praktikum Medienform: Blackboard Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar Dipl.-Inform. Ralf Zimmermann Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele:

• Xilinx Toolchain zur Programmierung von FPGAs nutzen k¨onnen

• Effiziente Test-Benches entwickeln k¨onnen • Fehler in fremdem VHDL Codes an Hand von Simulation finden und beheben k¨onnen

• Algorithmen auf die Hardware von FPGAs optimieren k¨onnen

Inhalt: Ziel dieses Praktikums ist die effiziente Implementierung von kryp- tografischen Verfahren auf Field Programmable Gate Arrays (FPGA). Bei dem Praktikum handelt es sich um ein Semesterprojekt, welches zum großen Teil zu Hause bearbeitet werden kann. Es wird zu Beginn des Praktikums einige Ubungen¨ bzw. Seminare in Form von Blockveranstaltungen geben, in welchen technische Einzelheiten des Projektes erl¨autert, Hilfestellungen ge- geben sowie Ubungsaufgaben¨ verteilt werden. Das Semesterprojekt besteht im Wesentlichen aus den folgenden Aufga- bengebieten (vorl¨aufiger Plan): 1. Verstehen der FPGA Architektur sowie VHDL Grund- strukturen 2. Erstellen eines einfachen VHDL mit der Ent- wicklungsumgebung Xilinx ISE 3. Entwicklung weiterer einfacher Anwendungen auf dem FPGA Entwicklungs-Board 4. Testbench-Entwicklung zur (automatischen, begleiten- den) Uberpr¨ ufung¨ des Designs 5. Programmierung und Optimierung eines kryptographi- schen Algorithmus in VHDL 6. Echtzeitbetrieb der entwickelten Module auf einem FPGA mit Hilfe eines Kommunikationsframeworks

Voraussetzungen: keine

125 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Grundlegende VHDL-Kenntnisse

• Kenntnisse der Kryptografie

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden entsprechen 18 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 18 Stun- den (3 Stunden je Termin fur¨ 6 Termine), fur¨ die Bearbeitung der Ubungs-¨ zettel 9 Stunden (3 Stunden je Ubungszettel¨ fur¨ drei Ubungszettel),¨ und fur¨ die Implementierungsaufgaben 45 Stunden veranschlagt.

126 KAPITEL 2. VERANSTALTUNGEN

2.60 142300: Master-Praktikum Grundlagen des Layouts integrierter Schaltungen

Nummer: 142300 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Jurgen¨ Oehm Dozenten: Prof. Dr.-Ing. Jurgen¨ Oehm M. Sc. Lukas Straczek Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 20.10.2015 ab 13:00 im ID 03/349

Ziele: Die Grundlagen des Layout-Entwurfs wurden erlernt. Dazu geh¨ort das Verst¨andnis des Design-Flows bei integrierten Schaltungen sowie das selbstst¨andige Erstellen von Layout-Entwurfen¨ mit Hilfe eines CAD-Systems.

Inhalt: In diesem Praktikum werden zuerst die Grundlagen des Standard- CMOS Prozesses erl¨autert, aus denen sich Layer-Definitionen und Design- Regeln ableiten, die den Layout-Entwurf bestimmen. Anschließend wird ei- ne Grundschaltung erstellt und simuliert. An Hand dieser Grundschaltung wird der Design-Flow zum erstellen eines Chip-Layouts durchgefuhrt.¨ Dies beinhaltet unter anderem DRC, Antenna Check, LVS, Filler-Generierung, Extraktion parasit¨arer Elemente und die Rucksimulation¨ der Schaltung.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlagen der Schaltungstechnik

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3,25 SWS entsprechen 45,5 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausar- beitung werden jeweils 3 Stunden pro Woche, insgesamt 42 Stunden veran- schlagt. Es verbleiben 2,5 Stunden fur¨ die sonstige Organisation der Prakti- kumsdurchfuhrung.¨

Prufung:¨ Praktikum, studienbegleitend

127 KAPITEL 2. VERANSTALTUNGEN

2.61 148102: Master-Praktikum Informati- onstechnik B

Nummer: 148102 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Aydin Sezgin Dozenten: Priv.-Doz. Dr.-Ing. Karlheinz Ochs Priv.-Doz. Dr.-Ing. Karlheinz Ochs Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die Studierenden k¨onnen die Kenntnisse des Grundstudiums und der Nachrichtentechnik in der Praxis nutzen. Hier sind die theoretischen An- nahmen nicht mehr vollkommen idealisiert gegeben. Es wurden Erfahrungen in praktisch sauberem und ordentlichem Arbeiten, und dem Erstellen einer geordneten und strukturierten Versuchsausarbeitung erworben.

Inhalt: Das Praktikum richtet sich an Studierende, die sich tiefgrundiger¨ mit den Themengebieten der Nachrichtentechnik besch¨aftigen m¨ochten. Ent- sprechende Versuchsthemen sind:

• Wellendigitalfilter

• digitale Pulscode-Modulationsverfahren DPCM und ADPCM

• Nichtlineare Verzerrungen

• ISDN

• Stochastische Signale.

Empfohlene Vorkenntnisse: Teilnahme an der Vorlesung ’Nachrichten- technik’.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Termine zu je 3 SWS entsprechen in Summe 24 Stunden Anwesenheit. Fur¨ die Vorbereitung wer- den 24 Stunden ben¨otigt (8 Termine zu 3 Stunden). Die Ausarbeitung jedes Termins ben¨otigt 4 Stunden zusammen 32 Stunden. Die Nachbesprechung zu jedem Versuch mit dem Versuchsprotokoll erfordert insgesamt 6 Stunden. Die individuelle Nachbearbeitung schl¨agt mit 4 Stunden zu Buche.

128 KAPITEL 2. VERANSTALTUNGEN

2.62 148067: Master-Praktikum Integrierte Informationssysteme

Nummer: 148067 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. York Tuchelmann¨ Dozent: Prof. Dr.-Ing. York Tuchelmann¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Termine im Wintersemester:

Praktikum: nach Absprache

Termine im Sommersemester:

Praktikum: nach Absprache

Ziele: Ziel des Praktikums ’Integrierte Ziel des Praktikums ’Integrierte In- formationssysteme’ ist es, grundlegende Kenntnisse aus den Bereichen Com- puternetze und IT-Sicherheit auf besondere Problemstellungen praktisch an- zuwenden und in 14-t¨agigen Kurzprojekten zu vertiefen.

Inhalt: Inhaltlich ist das Praktikum in die Bereiche Auslegung von Com- puternetzen und ausgew¨ahlte Problemstellungen der IT-Sicherheit integriert. Der Inhalt des Praktikums wird jeweils mit dem Betreuer gemeinsam festge- legt. Zu jeder Praktikumsausarbeitung geh¨ort ein detailliert erstelltes Proto- koll sowie eine Pr¨asentation der Ergebnisse.

Empfohlene Vorkenntnisse: Linux Grundkenntnisse, Basiswissen zu Si- mulationen, Kenntnisse zu Programmen wie Maple, Matlab oder Omnet++

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre- chen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung der Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

129 KAPITEL 2. VERANSTALTUNGEN

2.63 142022: Master-Praktikum Java-Card

Nummer: 142022 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar M. Sc. Pawel Swierczynski Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 15:15 im ID 2/632 Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/632

Ziele:

Nach dem erfolgreichen Abschluss des Praktikums versteht der Studierende folgende Zusammenh¨ange:

• Authentifizierung (Challenge/Response Protokoll) gegenuber¨ dem Kartenmanager der Java Card zur Verwaltung des Systems • Erstellen von kryptographischen Java Card Applets • Aufruf der Funktionen des Hardware Co-Prozessors • Ubertragung¨ und Installation von Java Card Applets • Ansteuern von Java Card Applets • Verarbeiten eingehender APDUs sowie Erstellen ausgehender AP- DUs, usw. • Umgang mit dem Ubertragungsprotokoll¨ in C++

Inhalt: In diesem Praktikum erlernen die Teilnehmer den sicheren Umgang mit Java Cards (Smartcards). Diese k¨onnen spezielle Java Card Applets auf einem Mikrocontroller ausfuhren.¨ Die Programmiersprache Java kommt in Millionen von eingebetteten Ger¨aten zum Einsatz, z.B. in SIM Karten, die den GSM Standard implementieren. Dabei stellen Java Cards die Kleinste aller bekannten Java Plattformen dar. Java Cards fuhren¨ einen reduzier- ten Java Satz aus und bieten eine Schnittstelle zu sicheren kryptographi- schen Co-Prozessoren (DES, 3-DES, AES, usw.), welche den Ver- und Ent- schlusselungsprozess¨ erheblich beschleunigen. Der erste Teil des Praktikums erl¨autert wie man kryptographische Java Cards Applets erstellt. Anschlie- ßend wird den Teilnehmern vermittelt wie die Authentifikation gegenuber¨ einer Java Card funktioniert (z.B. der SCP02 Standard) und wie die er- stellten Java Card Applets ubertragen,¨ installiert und schließlich ausgefuhrt¨ werden k¨onnen. Im zweiten Teil des Praktikums erlernen die Studenten den

130 KAPITEL 2. VERANSTALTUNGEN

Umgang mit vordefinierten (nach GlobalPlatform Standard) APDUs. Diese werden zun¨achst theoretisch behandelt und anschließend von den Studieren- den praktisch in C++ umgesetzt, um z.B. die Authentifizierung gegenuber¨ der Karte eigenst¨andig durchfuhren¨ zu k¨onnen. Im letzten Teil des Prakti- kums soll der Studierende -- im Rahmen eines Projektes -- eine Blockchiffre implementieren.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden entsprechen 18 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 18 Stun- den (3 Stunden je Termin fur¨ 6 Termine), fur¨ die Bearbeitung der Ubungs-¨ zettel 9 Stunden (3 Stunden je Ubungszettel¨ fur¨ drei Ubungszettel),¨ fur¨ die Implementierung der Chiffre in Gruppenarbeit 40 Stunden und fur¨ die Vor- bereitung auf das Prufungsgespr¨ ¨ach 5 Stunden veranschlagt.

131 KAPITEL 2. VERANSTALTUNGEN

2.64 142202: Master-Praktikum Kommuni- kationssysteme 1

Nummer: 142202 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Aydin Sezgin Dozent: Prof. Dr.-Ing. Aydin Sezgin Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Dienstag den 19.04.2016 ab 14:15 im ID 03/463

Ziele: Die Studierenden k¨onnen die Kenntnisse des Bachelorstudiums und der Nachrichtentechnik in der Praxis nutzen. Hier sind die theoretischen An- nahmen nicht mehr vollkommen idealisiert gegeben. Es wurden Erfahrungen in praktisch sauberem und ordentlichem Arbeiten, und dem Erstellen einer geordneten und strukturierten Versuchsausarbeitung erworben.

Inhalt: Das Praktikum dient der Erg¨anzung und Vertiefung des Stoffes der Vorlesungen “Nachrichtentechnik”, sowie “Signale- und Systeme 2” und “Grundlagen der Informationstechnik”. Entsprechende Versuchsthemen sind: • Digital Audio Broadcasting (DAB) • Digitale Modulationsverfahren • Digitale Bandpassubertragung¨ I • Digitale Bandpassubertragung¨ II

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Veranstaltung “Nachrichten- technik”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Termine zu je 3 SWS ent- sprechen in Summe 24 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 32 Stunden ben¨otigt (8 Termine zu 4 Stunden). Die Ausarbeitung jedes Ter- mins ben¨otigt 4 Stunden zusammen 32 Stunden. Die Nachbesprechung zu jedem Versuch mit dem Versuchsprotokoll erfordert insgesamt 2 Stunden.

Prufung:¨ Praktikum, studienbegleitend

132 KAPITEL 2. VERANSTALTUNGEN

2.65 148160: Master-Praktikum Kommuni- kationssysteme 2

Nummer: 148160 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Aydin Sezgin Dozenten: Prof. Dr.-Ing. Aydin Sezgin M. Sc. Anas Chaaban M. Sc. Soheyl Gherekhloo Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die Studierenden sind mit Methoden und Algorithmen fur¨ die digi- tale Kommunikation vertraut. Sie verstehen die Konzepte einiger Techniken der Funk-Kommunikation und k¨onnen sie in Matlab implementieren. Außer- dem k¨onnen unterschiedliche Techniken im Hinblick auf die Leistungsf¨ahig- keit miteinander verglichen werden, um die Einsatzm¨oglichkeiten und Ein- schr¨ankungen der Verfahren einordnen zu k¨onnen.

Inhalt: Das Praktikum besteht aus drei Versuchen: -Quellencodierung - Kanalsch¨atzung -Automatische Wiederholungsanfrage (ARQ)

Empfohlene Vorkenntnisse: Teilnahme an den Veranstaltungen: Nach- richtentechnik, Ubertragung¨ digitaler Signale, Signale und Systeme II

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Termine zu je 3 SWS ent- sprechen in Summe 24 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 32 Stunden ben¨otigt (8 Termine zu 4 Stunden). Die Ausarbeitung jedes Ter- mins ben¨otigt 4 Stunden zusammen 32 Stunden. Die Nachbesprechung zu jedem Versuch mit dem Versuchsprotokoll erfordert insgesamt 2 Stunden.

133 KAPITEL 2. VERANSTALTUNGEN

2.66 142062: Master-Praktikum Mess- und Regelschaltungen mit Mikrocontrollern

Nummer: 142062 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Thomas Musch Dozent: Prof. Dr.-Ing. Thomas Musch Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Montag den 11.04.2016 ab 13:00 im ICN 03/623 Praktikum Montags: ab 13:00 bis 17:00 Uhr im ICN 03/623

Ziele: Die Studenten haben Einblick in Mess- und Regelschaltungen, die durch den stetig wachsenden Einsatz von Mikrocontrollern gepr¨agt sind. Am Beispiel eines autonomen, mobilen Roboters k¨onnen die zuvor theoretisch diskutierten Aspekte praxisnah umgesetzt werden.

Inhalt: • Theoretische Grundlagen von Mikrocontrollern • Hardwarenahe Programmierung in C und Assembler • Entwurf einer Steuersoftware eines autonomen mobilen Roboters • Auswertung der Sensorik • Ansteuerung der Antriebsmotoren • Autonomer Betrieb im Test-Parcours

Voraussetzungen: keine

Empfohlene Vorkenntnisse: • Kenntnisse der Digitaltechnik • C-Programmierung

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Wochen zu je 3 SWS ent- sprechen 24 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung werden jeweils 8 Stunden, insgesamt 64 Stunden veranschlagt. Es verbleiben 2 Stunden fur¨ die sonstige Organisation der Praktikumsdurchfuhrung.¨

134 KAPITEL 2. VERANSTALTUNGEN

Prufung:¨ Praktikum, studienbegleitend

135 KAPITEL 2. VERANSTALTUNGEN

2.67 142246: Master-Praktikum Programm- analyse

Nummer: 142246 Lehrform: Praktikum Verantwortlicher: Prof. Dr. Thorsten Holz Dozenten: Prof. Dr. Thorsten Holz Dr.-Ing. Felix Schuster Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 19.10.2016 ab 12:00 bis 13:00 Uhr

Ziele: Die Studierenden haben ein tiefergehendes Verst¨andnis der Funkti- onsweise aktueller Schadsoftware und kennen Techniken zur Analyse und zur Abwehr. Im Besonderen beherrschen die Teilnehmer entsprechende Techni- ken des Reverse- unter Windows.

Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesun- gen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden. Die Teilnehmer sollen in Gruppen insgesamt sieben unterschiedliche Beispiele von realer Schadsoftware mit steigendem Schwierigkeitsgrad analysieren. Die zu analysierenden Schadsoftwarebeispiele werden jeweils zu einem eigenen Pr¨asenztermin besprochen und entsprechende Analysemethoden vorgestellt. In vielen F¨allen wird daruber¨ hinaus Eigenrecherche und Autodidaktik zur L¨osung der Aufgaben notwendig sein. Unter anderem werden die folgenden Themen behandelt:

• Entpacken/Entschleiern von Schadsoftware

• Statische und dynamische Analyse von Schadsoftware

• Entwicklung von Analyse-Tools

• Entwicklung von Kontrollstrukturen (C&C) fur¨ existierende Schadsoft- ware

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des Reverse- Engineerings sind wunschenswert,¨ z.B. durch erfolgreichen Abschluss der Vor- lesung “Programmanalyse” und Erfahrung mit -Assembler. Erfahrung in systemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.

136 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3 SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell- textes werden weitere ca. 48 Stunden ben¨otigt.

Prufung:¨ Praktikum, studienbegleitend

137 KAPITEL 2. VERANSTALTUNGEN

2.68 142249: Master-Praktikum Schwach- stellenanalyse

Nummer: 142249 Lehrform: Praktikum Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester: Vorbesprechung: Mittwoch den 21.10.2015 ab 12:15 bis 13:45 Uhr im ID 03/401

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 12:15 bis 13:00 Uhr

Ziele: Die Studierenden haben ein tiefergehendes Verst¨andnis der Funk- tionsweise aktueller Angriffsmethoden und Schutzmechanismen. Sie kennen verschiedene Techniken aus diesen beiden Bereichen und k¨onnen diese um- setzen. Im Besonderen beherrschen die Teilnehmer entsprechende Techniken des Reverse-Engineerings und der Entwicklung von Exploits.

Inhalt: Das Praktikum ist eine Vertiefung der Inhalte, die in den Vorlesun- gen “Programmanalyse” und “Betriebssystemsicherheit” vorgestellt wurden. Im Rahmen des Praktikums werden verschiedene Arten von Schwachstellen vorgestellt und anhand realer Beispiele implementiert. Die zu analysieren- den Schwachstellentypen werden jeweils zu einem eigenen Pr¨asenztermin be- sprochen und entsprechende Analyse- und Exploitingmethoden vorgestellt. In vielen F¨allen wird daruber¨ hinaus Eigenrecherche und Autodidaktik zur L¨osung der Aufgaben notwendig sein. Unter anderem werden die folgenden Themen behandelt:

• Entwicklung eines eigenen Fuzzers

• Implementierung von Exploits

• Umgehung von Schutzmechanismen wie DEP und ASLR

• Reverse Engineering von propriet¨aren Bin¨ardateien

Voraussetzungen: keine

138 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Grundkenntnisse im Bereich des Reverse- Engineerings sind wunschenswert,¨ z.B. durch erfolgreichen Abschluss der Vor- lesung “Programmanalyse” und Erfahrung mit x86-Assembler. Erfahrung in systemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3 SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell- textes werden weitere ca. 48 Stunden ben¨otigt.

Prufung:¨ Praktikum, studienbegleitend

139 KAPITEL 2. VERANSTALTUNGEN

2.69 142248: Master-Praktikum Security Ap- pliances

Nummer: 142248 Lehrform: Praktikum Medienform: e-learning Handouts rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Dennis Felsch M. Sc. Christian Mainka Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Montag den 11.04.2016 Praktikum Montags: ab 14:00 bis 16:00 Uhr im ID 04/445

Ziele: Die Studierenden haben einen umfassenden Einblick in die Welt der bargeldlosen Zahlung und Zahlungsabwicklung. Sie haben ein Verst¨and- nis fur¨ die verwendeten Datenformate, Prozesse und die notwendige Infra- struktur entwickelt und den Umgang, die Programmierung und den Betrieb von Hardware-Sicherheitsmodulen (HSM)erlernt. Sie bescherrschen die Ein- bindung und Verwendung einer HSM in Java unter Verwendung der Java Cryptographic Extension (JCE) sowie die Programmierung einer Firewall- Anwendung fur¨ Service-orientierte Architekturen (SOA).

Inhalt: Egal ob die neue App fur¨ das Handy, der schnelle Einkauf im Netz oder das Abendessen im Restaurant - t¨aglich nutzen wir die Bequemlichkeit bargeldloser Zahlungssysteme ohne auch nur einen Gedanken an die not- wendige Infrastruktur, die Prozesse und vor allem die Sicherheit hinter der Fassade zu verlieren. Dieses Praktikum bietet eine Einfuhrung¨ in die Infrastruktur hinter bar- geldlosem Zahlungsverkehr am Beispiel von Kreditkarten-basierter Zahlung. Inhalte sind die notwendigen Prozesse, Datenformate und deren Sicherheit. W¨ahrend des Praktikums werden notwendige Prozesse zur Abwicklung einer Zahlung nachimplementiert und in einer simulierten Point-of-Sales- Umgebung getestet. Hierbei steht besonders die notwendige Hardware zur sicheren Zahlungsabwicklung im Vordergrund. Die erarbeiteten Softwarekom- ponenten werden mit echten und simulierten Hardware-Sicherheitsmodulen (HSMs) interagieren. Die Teilnehmer erwartet eine Schulung im Umgang mit HSMs direkt durch den Hersteller Utimaco. Des Weiteren wird auch ein tiefer Einblick

140 KAPITEL 2. VERANSTALTUNGEN in die Arbeitsweise von XML-Firewall-Hardware am Beispiel einer IBM DataPower-Appliance vermittelt. Das Praktikum wird mit Unterstutzung¨ der Utimaco GmbH durch- gefuhrt.¨

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Programmierkenntnisse in Java

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre- chen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung der Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

141 KAPITEL 2. VERANSTALTUNGEN

2.70 142023: Master-Praktikum Seitenkanal- angriffe

Nummer: 142023 Lehrform: Praktikum Verantwortlicher: Priv.-Doz. Dr. Amir Moradi Dozenten: Priv.-Doz. Dr. Amir Moradi M. Sc. Falk Schellenberg Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 28.10.2015 ab 17:00 im ID 2/632

Ziele: Die Teilnehmer haben einen Einblick in praktische Seitenkanalan- griffe und Gegenmaßnahmen.

Inhalt:

1. Introduction to Statistics + Introduction to Power Measurements (2 Sessions)

2. SPA + DPA (3 Sessions)

3. Countermeasures (masking, hiding) (1 Session)

4. First Main Project: Build your own SC-Resistant AES (2 Weeks)

5. Attacks on Countermeasures (1 Session)

6. Second Main Project: Attack the AES protected by other Teams (2 Weeks)

7. Final Session (1 Session)

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Die Vorlesung “Implementierung krypto- grafischer Verfahren I” vermittelt nutzliches¨ Vorwissen, dieses wird jedoch nicht vorrausgesetzt.

142 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stunden entsprechen 18 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 18 Stun- den (3 Stunden je Termin fur¨ 6 Termine), fur¨ die Bearbeitung der Ubungs-¨ zettel 9 Stunden (3 Stunden je Ubungszettel¨ fur¨ drei Ubungszettel),¨ fur¨ die Implementierung der Chiffre in Gruppenarbeit 40 Stunden und fur¨ die Vor- bereitung auf das Prufungsgespr¨ ¨ach 5 Stunden veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

143 KAPITEL 2. VERANSTALTUNGEN

2.71 148101: Master-Praktikum Software- technik

Nummer: 148101 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozent: Prof. Dr.-Ing. Helmut Balzert Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die in der Vorlesung ’Softwaretechnik’ vorgestellten Prinzipien, Me- thoden und Werkzeuge k¨onnen im Rahmen eines Softwareprojekts eingesetzt werden.

Inhalt: Parallel zur Vorlesung ’Softwaretechnik I + II’ wird ein Praktikum angeboten. Gemeinsam mit den Studierenden wird ein Projekt ausgew¨ahlt und beschrieben, welches unter softwaretechnischen Maßgaben zu l¨osen ist. Die Studierenden werden in Gruppen eingeteilt und durchlaufen die einzel- nen Phasen der Entwicklung eines Software-Systems: Planungs-, Definitions- , Entwurfs-, Implementierungs-, Abnahme-, und Einfuhrungsphase.¨ Dabei k¨onnen Sie im Laufe des Praktikums unterschiedliche Rollen einnehmen: System-Analyst, Architekt, Entwickler, Tester, etc.

Empfohlene Vorkenntnisse: Grundlagen der Informatik I und II

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entspre- chen in Summe 42 Stunden Anwesenheit. Fur¨ die Vor- und Nachbereitung der Versuche sind etwa 3 Stunden pro Woche, in Summe 42 Stunden, erfor- derlich. Etwa 6 Stunden sind fur¨ die Pr¨asentation vorgesehen.

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik - Basiskonzepte und Re- quirements Engineering”, Spektrum Akademischer Verlag, 2009 [2] Balzert, Helmut ”Lehrbuch der Softwaretechnik. Entwurf,Implementierung, Installation und Betrieb, 3. Auflage”, Spektrum Akademischer Verlag, 2012

144 KAPITEL 2. VERANSTALTUNGEN

2.72 142243: Master-Praktikum zur Hacker- technik

Nummer: 142243 Lehrform: Praktikum Medienform: Folien Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Marcus Niemietz Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Beginn: Mittwoch den 21.10.2015 ab 16:15 im ID 03/445 Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/168

Termine im Sommersemester:

Beginn: Mittwoch den 13.04.2016 ab 16:15 im ID 03/445 Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 2/168

Ziele: Die teilnehmenden Studierenden haben ein weit gef¨achertes Wissen uber¨ die h¨aufigsten Schwachstellen in Webapplikationen. Außerdem wissen sie, wie sie derartige Schwachstellen manuell finden k¨onnen, ohne die Hil- fe von automatisierten Webapplikations-Scannern in Anspruch zu nehmen. Daruber¨ hinaus kennen die Studierenden entsprechende Schutzmaßnahmen sowie deren Wirksamkeit.

Inhalt: Webapplikationen sind im Zeitalter des Web-2.0 immer mehr zum Ziel von Angreifern geworden. So werden per SQL-Injektion fremde Daten- banken kompromittiert, per XSS-Schwachstelle Browsersessions gestohlen und per Cross-Site-Request-Forgery bekommt man von heute auf morgen unz¨ahlige neue Freunde in einem sozialen Netzwerk. Dazu wird nur ein ein- facher Webbrowser ben¨otigt. Im Laufe dieses Praktikums sollen die Studierenden eine fiktive Online- Banking-Applikation angreifen und dabei die im Laufe der Veranstaltung erlernten Methoden und Techniken einsetzen. Dieses beinhaltet folgende The- mengebiete:

• Cross Site Scripting (XSS)

• Cross Site Request Forgery (CSRF)

• Session Hijacking

145 KAPITEL 2. VERANSTALTUNGEN

• Session Fixation

• SQL Injection (SQLi)

• Local/Remote File Inclusion (LFI/RFI)

• Path Traversal

• Remote Code Execution (RCE)

• Logical Flaws

• Information Leakage

• Insufficient Authorization

Das Wissen der Studierenden wird zudem durch externe Experten aus der Industrie und IT-Sicherheits-Szene, die in Vortr¨agen uber¨ verschiedene Thematiken der Webapplikations-Sicherheit referieren werden, angereichert.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Ausgepr¨agtes Interesse an IT-Sicherheit, speziell am Thema “Websi- cherheit”

• Grundlegende Kenntnisse uber¨ TCP/IP und HTTP(S)

• Grundlegende Kenntnisse uber¨ HTML / JavaScript

• Grundkenntnisse in PHP oder einer ¨ahnlichen Scriptsprache

• Inhalte der Vorlesungen Netzsicherheit 1 und 2

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre- chen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung der Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

146 KAPITEL 2. VERANSTALTUNGEN

2.73 148174: Master-Praktikum zur Pro- grammierung sicherer Webservices

Nummer: 148174 Lehrform: Praktikum Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Christian Mainka Dr.-Ing. Christopher Meyer Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die Studierenden beherrschen die Bearbeitung von XML Dokumen- ten, die Erstellung von sicheren Web Services, Angriffe auf XML Signaturen und XML Encryption. Weiterhin sind sie sicher im Umgang mit diversen sicherheitsrelevanten Javaklassen.

Inhalt: Bearbeitung von XML Dokumenten

• Java Design Patterns

• Java XML Processing: DOM, SAX, StAX

• Projekt: Angriff auf XML Encryption

• Single Sign-On mit SAML

IBM Datapower XS40

• Umgang mit einem der verbreitesten XML-Security Gateways, Siche- rung von Web Services anhand von diesem Gateway

Java Security

• JCA und JCE

• Java Security Manager

• Java Secure Coding Guidelines

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Teilnahme an der Veranstaltung XML- und Webservices Security

• Kenntnisse uber¨ Web Services und WS-Security

• gute Programmiererfahrung in Java

147 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre- chen 36 Stunden Anwesenheit. Fur¨ die Vorbereitung und Ausarbeitung der Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

Prufung:¨ Praktikum, studienbegleitend

148 KAPITEL 2. VERANSTALTUNGEN

2.74 142024: Master-Projekt Eingebettete Sicherheit

Nummer: 142024 Lehrform: Projekt Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Prof. Dr.-Ing. Christof Paar Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 21.10.2015 ab 12:00 im ID 2/632

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 14:15 im ID 2/632

Ziele: Die Studierenden beherrschen verschiedene Techniken, die fur¨ die Forschung im Bereich der modernen eingebetten Sicherheit relevant sind.

Inhalt: Es wird eine Projektaufgabe unter Anleitung bearbeitet. Themen sind hierbei Fragestellungen bezuglich¨ Implementierungstechniken, physika- lischer Angriffe oder Sicherheits-Design.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der angewandten Kryp- tographie, sowie Grundkenntniss der Software- oder Hardware-Implementierung

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berecnet sich wie folgt: 14 Wochen zu je 3 SWS ergeben 42 Stunden Anwesenheit. Es verbleiben 48 Stunden zur Vor- und Nachbereitung.

Prufung:¨ Projektarbeit, studienbegleitend

149 KAPITEL 2. VERANSTALTUNGEN

2.75 142241: Master-Projekt Netz- und Da- tensicherheit

Nummer: 142241 Lehrform: Projekt Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk Dr.-Ing. Juraj Somorovsky Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: nach Absprache

Termine im Sommersemester:

Vorbesprechung: nach Absprache

Ziele: Die Studierenden beherrschen den Umgang mit modernen Entwurfs- werkzeugen fur¨ sichere Protokolle (z.B. auf Basis von Apache WS-security).

Inhalt: Das Praktikum ist ein nicht angeleitetes Fortgeschrittenenprakti- kum. Es umfasst nur ein Thema, das die Studierenden selbst¨andig bearbeiten. Je nach Thema wird Ihnen der entsprechende Betreuer zugeordnet. Zur Klarstellung: Es ist nicht vorgesehen, dass sie verschiedene Themen- bl¨ocke nacheinander abarbeiten (wie es bei den Grundlagenpraktika der Fall ist), sondern sie werden nur ein Thema im Praktikum vertiefen. Die Bearbei- tung kann je nach Vereinbarung mit dem Betreuer semesterbegleitend (z.B. 3h die Woche), oder zusammengefasst als Block (insgesamt ca. 40h) erfol- gen; je nach Verfugbarkeit¨ des Betreuers ist auch eine Bearbeitung in den Semesterferien grunds¨atzlich m¨oglich. Die Themenliste stellt nur Themenstichworte dar; die detaillierte Bespre- chung, und endgultige¨ Definition des Themas erfolgt zusammen mit dem je- weiligen Fachbetreuer. Die Themen von Prof. Schwenk werden nach Vergabe von einem wissenschaftlichen Mitarbeiter betreut. Bei Interesse an der Durchfuhrung¨ eines Praktikums wenden Sie Sich bitte an die Lehrstuhlmitarbeiter.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Grundkenntnisse Kryptographie und Computernetze

150 KAPITEL 2. VERANSTALTUNGEN

• Themenabh¨angig sind Programmierkenntnisse erforderlich

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Anwesenheit betr¨agt 3 SWS * 14 Wochen, also 42 Stunden. Zum Schreiben des geforderten Quell- textes werden weitere ca. 48 Stunden ben¨otigt.

Prufung:¨ Projektarbeit, studienbegleitend

151 KAPITEL 2. VERANSTALTUNGEN

2.76 148100: Master-Projekt Softwaretech- nik

Nummer: 148100 Lehrform: Projekt Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozent: Prof. Dr.-Ing. Helmut Balzert Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: xxx

Inhalt: xxx

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entspre- chen in Summe 42 Stunden Anwesenheit. Fur¨ die Vor- und Nachbereitung der Versuche sind etwa 3 Stunden pro Woche, in Summe 42 Stunden, erfor- derlich. Etwa 6 Stunden sind fur¨ die Pr¨asentation vorgesehen.

152 KAPITEL 2. VERANSTALTUNGEN

2.77 142184: Master Project Virtual Proto- typing of Embedded Systems number: 142184 teaching methods: project responsible person: Prof. Dr.-Ing. Michael Hubner¨ lecturers: Prof. Dr.-Ing. Michael Hubner¨ Benedikt Janßen M. Sc. Jones Yudi Mori Alves da Silva M. Sc. Osvaldo Navarro language: english HWS: 3 Leistungspunkte: 3 angeboten im: winter term

dates in winter term:

Vorbesprechung: Mittwoch the 21.10.2015 from 16:15 in ID 1/103 Praktikum Montags: from 09:00 to 12:00 o’clock in ID 03/121 goals: The students master the design of “Embedded Systems” with the help of “Virtual Prototyping”. Besides using tools for modeling, simulation and analysis of a virtual “”, the students will also be ab- le to use SystemC, a hardware description language based on C++, and to model selected peripheral components. Furthermore they can implement ap- plications in connection with the designed platform and a real-time operating system. content: Within the project’s scope, the methods of “Virtual Prototyping” are taught and reinforced with practical examples. The course’s agenda is described below: 1.a – Introduction to Virtual Prototyping Basic concepts, systems, tools, languages, etc. 1.b – SystemC basics Cadence iSL SystemC course. 2.a – Fast processor models: OVP Introduction What are the Open Vir- tual Platforms, which are the advantages in using a virtual processor model and where to get it? Fast models, cross-compilation and simulation The first part is to under- stand how to use the too by running different applications in some processor models.

• How to initialize the tool and organize a new project.

• What is cross-compilation? How to do this in OVP API?

• Executing and profiling a simulation.

• Analyse the same software in different processor models.

153 KAPITEL 2. VERANSTALTUNGEN

The second part shows the differences between processor descriptions using OVP API. • Opening and analysing a processor model.

• How to modify the model?

• How to create a new cross-compiler for a custom model?

• Executing and profiling a simulation. Multi-processor simulation In this part the aim is to understand a simple multicore system with shared memory. • Analysing the example. How the communication among the processors is performed? How the software is partitioned/mapped to the proces- sors?

• Simulation and analysis of the architecture.

• How to modify the software?

• How to add more processors? 2.b – Cadence Virtual System Platform Introduction Basic examples on how to import models, connect them and simulate. • Tool overview.

• Selected examples.

• Customizing and analysing the simulation. Integrating SystemC and RTL models The objective is to create and simulate mixed systems (different design levels: SystemC+RTL integration). • Abstraction design levels: What are Loosely-timed models, Approximately-timed models and Cycle-accurate models?

• How to combine this models using the VSP tool? Simple examples.

• What can be analysed in a mixed simulation? Using fast OVP models The aim of this part is to import OVP models into VSP tool. • How to create a SystemC wrapper for an OVP processor model?

• Importing and using OVP models in VSP.

• Comparison among OVP and RTL processor models in VSP. 3.a – Processor design: ArchC Introduction • What is an Architecture Description Language (ADL)?

154 KAPITEL 2. VERANSTALTUNGEN

• ArchC framework overview. [system-message] [system-message]system-message WARNING/2 in , line 83 Bullet list ends without a blank line; unexpected unindent. backrefs: Analysis of a processor description, cross-compilation and simulation • How to describe a processor model in ArchC?

• Cross-compilation and simulation. [system-message] [system-message]system-message WARNING/2 in , line 88 Bullet list ends without a blank line; unexpected unindent. backrefs: Exploring the design space of a processor model • Modifying a custom processor model.

• How to generate a custom toolchain?

• Some examples. MPSoCBench • Multi-processor analysis framework based on ArchC and SystemC- TLM.

• Overview of the framework. How to configure and perform simulations?

• Understanding the different NoC types.

• Software partition and mapping on several processors. 3.b – Modeling: Alpha-Sim + CACTI Cache Size Tradeoff In this exercise you will simulate caches with different sizes to observe tradeoffs between this parameter, performance and energy consumption. The tasks for this exercise are as follows: • Choose and simulate 10 L1 data cache configurations with different size in CACTI, plus the default configuration. Take notes about energy consumption and access time.

• Run sim-alpha with each cache configuration. Make sure that for each configuration you select the hit latency that corresponds better with the access time observed with CACTI in the previous step. Assume the hit latency is the ratio of cache access time to clock cycle, rounded up.

• Plot results: [system-message] [system-message]system-message WARNING/2 in , line 118 Bullet list ends without a blank line; unexpected unindent. backrefs: 1 graph showing miss rate vs cache size 1 graph showing energy consump- tion vs cache size 1 graph showing execution time vs cache size

155 KAPITEL 2. VERANSTALTUNGEN

• Draw conclusions about results [system-message] [system-message]system-message WARNING/2 in , line 123 Bullet list ends without a blank line; unexpected unindent. backrefs: Associativity Tradeoff The tasks for this exercise are as follows: • Choose and simulate 5 L1 data cache configurations with different as- sociativity in CACTI, plus the default configuration. Take notes about energy consumption and access time.

• Run sim-alpha with each cache configuration. Make sure that for each configuration you select the hit latency that corresponds better with the access time observed with CACTI in the previous step.

• Plot results: 1 graph showing miss rate vs associativity 1 graph showing energy con- sumption vs associativity 1 graph showing execution time vs associativity Draw conclusions about results Block Size Tradeoff The tasks for this exercise are as follows: • Choose and simulate 5 L1 data cache configurations with different block size in CACTI, plus the default configuration. Take notes about energy consumption and access time.

• Run sim-alpha with each cache configuration. Make sure that for each configuration you select the hit latency that corresponds better with the access time observed with CACTI in the previous step.

• Plot results: [system-message] [system-message]system-message WARNING/2 in , line 146 Bullet list ends without a blank line; unexpected unindent. backrefs: 1 graph showing miss rate vs block size 1 graph showing energy con- sumption vs block size 1 graph showing execution time vs block size • Draw conclusions about results Overall Configuration Tasks • 1Considering the results obtained choose three candidate configurations that you think will improve the performance and energy consumption of the default configuration.

• Explain reasoning behind each selection

• Simulate chosen candidates with CACTI and sim-alpha

• Draw conclusions. Which candidate is the best?

• If a victim buffer is enabled, how is the performance affected and why? requirements: none

156 KAPITEL 2. VERANSTALTUNGEN recommended knowledge: Basic programming knowledge in C/C++

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Das Praktikum findet als Blockveranstaltung statt mit 4 1/2 Tagen Dauer, entsprechend 36 Stunden Anwesenheit. Fur¨ die Vorbereitung werden 18 Stunden (9 Stunden je Ab- schnitt), fur¨ die Ausarbeitung des Praktikumsberichts 36 Stunden (18 Stun- den je Abschnitt) veranschlagt.

Exam: Projektarbeit, continual assessment

157 KAPITEL 2. VERANSTALTUNGEN

2.78 143242: Master-Seminar Aktuelle The- men der IT-Sicherheit

Nummer: 143242 Lehrform: Seminar Medienform: Folien Handouts Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester: Vorbesprechung: Mittwoch den 21.10.2015 ab 10:15 bis 11:45 Uhr im ID 03/419

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 10:15 bis 11:45 Uhr im ID 03/411

Ziele: Die Studierenden haben Methoden des forschungsnahen Lernens kennen gelernt und sind in der Lage eigenst¨andig ein eng umgrenztes The- mengebiet anhand von wissenschaftlichen Papern zu erarbeiten. Durch die Ausarbeitung haben die Studierenden das Schreiben eigener Texte und die Zusammenfassung komplexer Themengebiete geubt.¨ Daruber¨ hinaus k¨onnen die Studierenden einen Vortrag zur Pr¨asentation von wissenschaftlichen Er- gebnissen mit Bezug zu der aktuellen Forschung halten.

Inhalt: In jedem Semester bietet der Lehrstuhl ein Seminar zum Thema “Aktuelle Themen der IT-Sicherheit” an, der Fokus liegt auf den Bereichen Malware-Analyse, Systemsicherheit, Sicherheit im Internet und ¨ahnlichen Themen aus dem Bereich der systemnahen IT-Sicherheit. Dazu sollen die Studierenden selbst¨andig ein komplexes Themengebiet bearbeiten und eine Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausar- beitung hat einen Umfang von etwa 20-25 Seiten und der Vortrag soll etwa 20 Minuten dauern. Daran schließt sich eine Diskussion von 5 Minuten an.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorkenntnisse uber¨ Systemsicherheit und Netzsicherheit z.B. aus den Vorlesungen Systemsicherheit 1/2 und Netzsi- cherheit 1/2

158 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar- beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei- ten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Arbeitszeit von 70 Stunden anzusetzen ist.

Prufung:¨ Seminarbeitrag, studienbegleitend

159 KAPITEL 2. VERANSTALTUNGEN

2.79 148094: Master-Seminar Betriebssys- temsicherheit und Trusted Computing

Nummer: 148094 Lehrform: Seminar Verantwortlicher: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dozenten: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dr.-Ing. Marcel Winandy Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Das thematische Ziel dieses Seminars ist die Sicherheits- und Daten- schutzaspekte von IT-Systemen, die jeden Burger¨ betreffen, zu analysieren. Der Fokus dieser Veranstaltung liegt dabei auf der selbst¨andigen Einarbei- tung der Seminarteilnehmer in ein wissenschaftliches Thema, durch Litera- turrecherche und dem Umgang mit der Prim¨ar-Literatur (Ver¨offentlichungen in Konferenzb¨ander und Zeitschriften). Aufbauend auf der Recherche soll eine Ausarbeitung und eine Pr¨asentation zu dem jeweiligen Thema erstellt werden.

Inhalt: Verschiedene Themen werden unter den Teilnehmern zur Bear- beitung verteilt, sowie auf Literaturempfehlungen hingewiesen. Die Themen werden mit Bezug zu den aktuellen Projekten der Arbeitsgruppe nach Be- darf ausgew¨ahlt. Themenschwerpunkte sind derzeit Systemsicherheit, IT- Sicherheit im Gesundheitswesen und Usable Security. Jeder Studierende be- arbeitet sein Thema selbst¨andig im Laufe des Semesters. Die Unterstutzung¨ des Betreuers kann zu jeder Zeit in Anspruch genommen werden. Die The- men werden abschließend von den Studierenden in einem 20 bis 30-minutigen¨ Vortrag pr¨asentiert sowie in einer maximal 15 Seiten langen Ausarbeitung schriftlich zusammengefasst.

Empfohlene Vorkenntnisse: Je nach Themenbereich sind Vorkenntnisse im Bereich der Kryptografie und Systemsicherheit von Vorteil.

Arbeitsaufwand: 90 Stunden

Der Arbeitaufwand berechnet sich wie folgt: Das Seminar findet im w¨ochentlichen Turnus mit je drei Vortr¨aagen zu je ca. 30 Minuten plus 15 Minuten Diskussion statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 8 Termine (24 Stunden) anzuset- zen. Die Erarbeitung des Seminarthemas erfolgt eigenverantwortlich mit Un- terstutzung¨ der betreuenden Mitarbeiter. Eine schriftliche Ausarbeitung von ca. 6 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dasshierfur¨ eine Arbeitszeit von 66 Stunden anzusetzen ist.

160 KAPITEL 2. VERANSTALTUNGEN

2.80 148072: Master-Seminar Computernet- ze und IT-Sicherheit

Nummer: 148072 Lehrform: Seminar Verantwortlicher: Prof. Dr.-Ing. York Tuchelmann¨ Dozent: Prof. Dr.-Ing. York Tuchelmann¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Lernziel ist die selbst¨andige Auseinandersetzung mit einem Thema aus dem Bereich der Computernetze. Der Schwerpunkt liegt auf der Informa- tionsakquisition und -darstellung, sowohl in schriftlicher Form als Ausarbei- tung, oder auch im Rahmen einer rechnergestutzten¨ Pr¨asentation. Zus¨atzlich soll die F¨ahigkeit der kritischen Auseinandersetzung mit einem Thema im Rahmen einer Fachdiskussion gef¨ordert werden.

Inhalt: Die im Rahmen eines Semesters angebotenen Seminarthemen wer- den zu Beginn des Semesters bekannt gegeben und decken forschungsorien- tierte Themen auf dem Gebiet der Computernetze ab. Es wird darauf geach- tet, dass die Themen einen engen Bezug zu aktuellen Problemstellungen, dem Stand der Technik und neuen Forschungserkentnissen der Informationstech- nik haben. Einen Themenschwerpunkt bildet die Planung, Auslegung und Qualit¨atsbewertung von Netzwerken. M¨ogliche Themen umfassen sowohl die zum Betrieb eines Netzwerkes ben¨otigte Hardware, als auch netzwerkf¨ahige Software. Des weiteren werden Themen aus dem Gebiet der Netzwerksimu- lation angeboten. Ein zweiter Schwerpunkt ist die Absicherung von Compu- ternetzen mit Hilfe passiver und aktiver Systeme wie Firewalls, Virenscanner oder Intrusion Detection Systeme (IDS).

Voraussetzungen: Vertieftes Wissen der Informationstechnik / Kommu- nikationstechnik

Empfohlene Vorkenntnisse: Inhalte aus den Vorlesungen “Computer- netze I und II”.

Arbeitsaufwand: 90 Stunden

Die Arbeitsbelastung berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur¨ die Vorbereitung des eigenen Seminarvortrages angesetzt.

161 KAPITEL 2. VERANSTALTUNGEN

2.81 143021: Master-Seminar Embedded Se- curity

Nummer: 143021 Lehrform: Seminar Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Prof. Dr.-Ing. Christof Paar Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 21.10.2015 ab 14:00 im ID 2/632

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 14:15 im ID 2/632

Ziele: Die Teilnehmer bescherrschen den akademischen Umgang mit tech- nischer und wissenschaftlicher Literatur. Sie kennen Stand der Forschung.

Inhalt: Fortgeschrittene Themen der IT-Sicherheit werden von den Stu- dierenden eigenst¨andig erarbeitet. Das Spektrum m¨oglicher Themen reicht von der Sicherheitsanalyse eingebetteter Systeme, uber¨ kryptografische Algo- rithmen fur¨ leistungsbeschr¨ankte Ger¨ate bis hin zu verschiedenen Aspekten der mobilen Sicherheit. Im Gegensatz zu dem Seminar im Bachelorstudien- gang werden hier in der Regel Themen mit Bezug zu der aktuellen Forschung aufgegriffen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Wie auch im letzten Semester werden die Seminarthemen des Lehrstuhls uber¨ die Webseite der zentralen Seminarver- gabe vergeben. Dort befinden sich ebenfalls weitere Informationen zur Be- dienung und zum Auswahlverfahren. Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Se- mesters. Der genaue Zeitraum wird uber¨ die RUB-Mailingliste its-announce bekannt gegeben. Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung fur¨ die Vergabe eines Themas sowie fur¨ die erfolgreiche Teilnahme am Seminar.

162 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er- arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Ar- beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt, da der Vortrag und die Ausarbeitung beurteilt werden.

Prufung:¨ Seminarbeitrag, studienbegleitend

163 KAPITEL 2. VERANSTALTUNGEN

2.82 148096: Master-Seminar Kryptanalyse und beweisbare Sicherheit

Nummer: 148096 Lehrform: Seminar Verantwortlicher: Prof. Dr. Frederik Armknecht Dozent: Prof. Dr. Frederik Armknecht Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Dieses Seminar hat zwei Ziele. Zun¨achst sollen die Teilnehmer Einbli- cke in die unterschiedlichsten Aspekte der modernen Kryptographie erhalten, um sich unter anderem ein Bild davon machen zu k¨onnen, wie vielf¨altig die Themenstellungen sind. Weiterhin sollen die Studenten das Halten verst¨andlicher Vortr¨age eruben.¨ Im sp¨ateren Berufsleben kommt man des¨ofteren in die Situation, m¨oglicher- weise komplizierte Sachverh¨alte unterschiedlichsten Publika zu pr¨asentieren. Deshalb liegt der Hauptaugenmerk darauf, dass die Inhalte der Arbeiten so pr¨asentiert werden, dass die Mitstudierenden die wichtigsten Ideen mitneh- men k¨onnen. Konsquenterweise wird kein Wert auf eine Ausarbeitung gelegt, sondern auf eine uberzeugende¨ Pr¨asentation.

Inhalt: W¨ahrend die Kryptographie in ihren Anf¨angen haupts¨achlich den Austausch geheimer Daten im Fokus hatte, ist inzwischen das Aufgaben- gebiet extrem verbreitert worden. Akutelle Themenstellungen umfassend vielf¨altige Aspekte wie beweisbare Sicherheit, digitale Signaturen, Hashfunk- tionen, Zero-Knowledge Proofs, usw. Aufgrund der enormen Vielfalt gibt es Aspekte der modernen Krypto- graphie, die in den Vorlesungen nicht angesprochen werden k¨onnen. Deshalb sollen in diesem Seminar einzelne Arbeiten pr¨asentiert werden, die aus un- terschiedlichen Grunden¨ wichtige oder interessante Beitr¨age zur modernen Kryptographie geleistet haben, die aber in den Vorlesungen kaum oder gar nicht zur Sprache kommen k¨onnen. Diese Arbeiten beruhren¨ die unterschied- lichsten Themengebiete wie Kryptanalyse, beweisbare Sicherheit (bspw. in- teressante Beweistechniken), theoretische Fundamente, etc. Hauptkriterium fur¨ die Auswahl der Arbeiten ist, dass diese nach unse- ren Einsch¨atzungen aus den verschiedensten Grunden¨ interessant sind. Die einzelnen Arbeiten k¨onnen unter dem Punkt “Materialien” heruntergeladen werden. Vorschl¨age fur¨ weitere Arbeiten sind ausdrucklich¨ willkommen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Je nach Themegebiet sind die notwendi- gen Vorkenntnisse unterschiedlich. Abh¨angig von der endgultigen¨ Auswahl

164 KAPITEL 2. VERANSTALTUNGEN der Themen und Teilnehmer soll dafur¨ gesorgt werden, dass die wichtigs- ten Grundlagen w¨ahrend des Vortrages bereitgestellt werden. Allerdings sind Grundkenntnisse in Kryptographie unabdingbar.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur¨ die Vorbereitung des eigenen Seminarvortrages angesetzt.

165 KAPITEL 2. VERANSTALTUNGEN

2.83 150537: Master-Seminar Kryptologie

Nummer: 150537 Lehrform: Seminar Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Ziele: Die Studierenden k¨onnen sich selbst¨andig Originalarbeiten aus dem Bereich Kryptograhie aneigenen, und wissenschaftliche Ergebnisse pr¨asentie- ren.

Inhalt: Aktuelle Forschungsarbeiten der wichtigsten Kryptographie- Konferenzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte des Moduls “Kryptographie”

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age finden w¨ochentlich statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnitt- lich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erarbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuen- den Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Arbeitszeit von 70 Stunden anzusetzen ist.

Prufung:¨ Seminarbeitrag, studienbegleitend

166 KAPITEL 2. VERANSTALTUNGEN

2.84 143121: Master-Seminar Mobilkommu- nikation

Nummer: 143121 Lehrform: Seminar Medienform: Handouts rechnerbasierte Pr¨asentation Verantwortlicher: Priv.-Doz. Dr.-Ing. Michael Vogt Dozent: Priv.-Doz. Dr.-Ing. Michael Vogt Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester

Termine im Wintersemester: Vorbesprechung: Donnerstag den 22.10.2015 ab 15:00 Seminar Donnerstags: ab 15:00 bis 18:00 Uhr im ID 03/411

Ziele: Die Studierenden haben die F¨ahigkeit zur eigenst¨andigen Erarbei- tung und Aufbereitung wissenschaftlicher Inhalte sowie deren Pr¨asentation.

Inhalt: Im Rahmen des Seminars erarbeiten sich die Studierenden eine wis- senschaftliche Problemstellung aus dem Bereich der Mobilfunkkommunikati- on. Die Ergebnisse dieser Arbeiten werden von den Studierenden vorgetragen, diskutiert und in einer abschließenden Ausarbeitung zusammengefasst. Exemplarische Themen von Seminarbeitr¨agen:

• Mobilfunksysteme GSM; UMTS, DECT, WLAN

• Code Division Multiple Access (CDMA)

• Kanalentzerrung

• Adaptive Antennensysteme

• Ultra Wide Band Technik

• Mobile Datenkommunikation

• Digital Video Broadcasting (DVB)

• Digital Audio Broadcasting (DAB)

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorlesung “Systeme und Schaltungen der Mobilkommunikation”

167 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Die Arbeitsbelastung berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur¨ die Vorbereitung des eigenen Seminarvortrages angesetzt.

Prufung:¨ Seminarbeitrag, studienbegleitend

168 KAPITEL 2. VERANSTALTUNGEN

2.85 143240: Master-Seminar Netz- und Da- tensicherheit

Nummer: 143240 Lehrform: Seminar Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk Dr.-Ing. Juraj Somorovsky Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Dienstag den 20.10.2015 ab 14:15 im ID 04/413 Seminar Dienstags: ab 14:15 bis 16:45 Uhr im ID 04/413

Termine im Sommersemester:

Vorbesprechung: Dienstag den 12.04.2016 ab 15:00 im ID 04/413 Seminar Dienstags: ab 15:00 bis 16:45 Uhr im ID 04/413

Ziele: Die Teilnehmer k¨onnen mit technischer und wissenschaftlicher Lite- ratur fur¨ Forschung und Entwicklung umgehen und die Ergebnisse wissen- schaftlich pr¨asentieren.

Inhalt: Ausgew¨ahlte Themen der IT-Sicherheit mit Bezug zur Netz- und Datensicherheit werden von den Studierenden eigenst¨andig erarbeitet. Soweit m¨oglich werden Themen in Anlehnung an eine gerade laufende Wahlpflicht- veranstaltung gew¨ahlt, um didaktische Synergieeffekte zu nutzen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse der Kryptogra- phie und / oder Netzwerktechnik

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar- beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei- ten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Arbeitszeit von 70 Stunden anzusetzen ist.

169 KAPITEL 2. VERANSTALTUNGEN

Prufung:¨ Seminarbeitrag, studienbegleitend

170 KAPITEL 2. VERANSTALTUNGEN

2.86 148050: Master-Seminar Post-Quantum Kryptographie

Nummer: 148050 Lehrform: Seminar Verantwortlicher: Dr. Christopher Wolf Dozent: Dr. Christopher Wolf Sprache: Deutsch SWS: 2 Leistungspunkte: 3 angeboten im:

Ziele: Die Teilnehmer k¨onnen technische und wissenschafltiche Literatur finden, beschaffen verstehen, auswerten und einem Fachpublikum angemes- sen vortragen.

Inhalt: Da Quantenrechner mit einer genugend¨ großen Anzahl von Quan- tenbits (q-Bits) sowohl effizient faktorisieren wie auch Logarithmen in end- lichen Gruppen berechnen k¨onnen, macht dies kryptographische Verfahren wie RSA und ECC unsicher. In diesem Seminar behandeln wir alternative kryptographische Primitive, die selbst in einer Post-Quantum-Welt verwen- det werden k¨onnen, um sichere Kommunikation zu erm¨oglichen. Im Seminar werden hierzu grundlegende Themen behandelt:

• Vergleich der Sicherheit verschiedener Verfahrensklassen

• D-Log und Faktorisieren mit dem Shor-Algorithmus

• Verfahren basierend auf

a) Gittern b) Hash-Funktionen c) Multivariaten quadratischen Polynomen d) Codierungstheorie

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kryptographie I oder Kryptographie II

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur¨ die Vorbereitung des eigenen Seminarvortrages angesetzt.

171 KAPITEL 2. VERANSTALTUNGEN

2.87 143244: Master-Seminar Security and Privacy of Wireless Networks and Mo- bile Devices

Nummer: 143244 Lehrform: Seminar Verantwortlicher: Prof. Dr. Markus Durmuth¨ Dozenten: Prof. Dr. Markus Durmuth¨ Prof. Dr. Christina P¨opper Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester: Vorbesprechung: Mittwoch den 28.10.2015 ab 11:15 bis 12:00 Uhr im ID 03/455

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 08.04.2015 ab 13:15 bis 14:00 Uhr im ID 04/401

Ziele: Die Studierenden haben einen Einblick in aktuelle Forschungsthe- men und k¨onnen eigenst¨andig Fachliteratur zu einem bestimmten Themen- gebiet verstehen. Sie sind in der Lage eigene Texte und die Zusammenfassung komplexer Themengebiete zu verfassen. Daruber¨ hinaus k¨onnen sie einen Vortrag zur Pr¨asentation von wissenschaftlichen Ergebnissen halten.

Inhalt: Es wird eine Auswahl an aktuellen Forschungsarbeiten im Bereich der Sicherheit in existierenden und entstehenden Funknetzwerken ebenso wie zur Sicherheit mobiler Ger¨ate bereitgestellt. Thematische Schwerpunkte sind u.a. Sicherheitsaspekte in Ad-hoc Netzen, Location Privacy und Tracking, Authentifizierung auf mobilen Ger¨aten etc. Dazu sollen die Studierenden anhand von Forschungsarbeiten selbst¨andig ein Themengebiet erarbeiten und eine Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Aus- arbeitung hat einen Umfang von etwa 20 Seiten. Der Vortrag soll etwa 20 Minuten dauern, anschließend erfolgt eine Diskussion.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Vorkenntnisse aus den Vorlesungen System- sicherheit I/II, Netzsicherheit I/II und Computernetze sind hilfreich zum Verst¨andnis der Themen.

172 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Erar- beitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Sei- ten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Arbeitszeit von 70 Stunden anzusetzen ist.

Prufung:¨ Praktikum, studienbegleitend

173 KAPITEL 2. VERANSTALTUNGEN

2.88 148212: Master-Seminar Sichere Hard- ware

Nummer: 148212 Lehrform: Seminar Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Tim Guneysu¨ Dozent: Prof. Dr.-Ing. Tim Guneysu¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Die Teilnehmer k¨onnen technische und wissenschafltiche Literatur finden, beschaffen verstehen und auswerten. Sie k¨onnen diese wissenschaftlich pr¨asentieren.

Inhalt: Ausgew¨ahlte Themen der IT-Sicherheit werden von den Studie- renden eigenst¨andig erarbeitet. Das Spektrum m¨oglicher Themen reicht von der Sicherheitsanalyse eingebetteter Systeme uber¨ kryptographische Algo- rithmen fur¨ leistungsbeschr¨ankte Ger¨ate bis hin zu verschiedenen Aspekten der hardwarenahen Sicherheit. Soweit m¨oglich werden Themen in Anlehnung an eine gerade laufende Wahlpflichtveranstaltung gew¨ahlt, um didaktische Synergieeffekte zu nutzen. Wie auch im letzten Semester werden die Seminarthemen des Lehrstuhls uber¨ die Webseite der zentralen Seminarvergabe vergeben. Dort befinden sich ebenfalls weitere Informationen zur Bedienung und zum Auswahlverfahren. Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Se- mesters. Der genaue Zeitraum wird uber¨ die RUB-Mailingliste its-announce bekannt gegeben. Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung fur¨ die Vergabe eines Themas sowie fur¨ die erfolgreiche Teilnahme am Seminar.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnik und IT-Sicherheit.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er- arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20

174 KAPITEL 2. VERANSTALTUNGEN

Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Ar- beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt, da der Vortrag und die Ausarbeitung beurteilt werden.

Prufung:¨ Seminarbeitrag, studienbegleitend

175 KAPITEL 2. VERANSTALTUNGEN

2.89 148152: Master-Seminar Sicherheit im E-Business

Nummer: 148152 Lehrform: Seminar Verantwortlicher: Prof. Dr. Roland Gabriel Dozent: Prof. Dr. Roland Gabriel Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Lernziel ist der akademische Umgang mit technischer und wissen- schaftlicher Literatur zu ausgew¨ahlten Themen der Informationssicherheit. Der Schwerpunkt liegt auf der selbst¨andigen Erarbeitung eines konkret ab- geschlossenen Themengebiets, der Informationsrecherche, -auswertung und -darstellung in der schriftlichen Seminararbeit und im Rahmen der rechner- gestutzten¨ Pr¨asentation sowie der kritischen Auseinandersetzung der Ergeb- nisse im Kontext einer Fachdiskussion.

Inhalt: Den Inhalt des Seminars bilden betriebs- und volkswirtschaftliche Fragestellungen zur Sicherheit im E-Business. Die Themen decken die ge- samte Bandbreite ¨okonomischer Aspekte der IT-Sicherheit fur¨ E-Business- L¨osungen ab. Neben grunds¨atzlichen Fragestellungen wie z. B. die Gestaltung der Sicherheit von betrieblichen Informationssystemen oder die Betrachtung der Wirtschaftlichkeit von IT-Sicherheitsl¨osungen werden aktuelle Entwick- lungen untersucht wie die Analyse der Chancen und Risiken des Trusted Computing-Konzepts oder der Einsatz von Gutesiegeln¨ im Online-Handel. Nach Anmeldung und Themenvergabe haben die Kandidaten eine Hausarbeit anzufertigen. Das Arbeitsthema wird in der entsprechenden Seminarsitzung pr¨asentiert und zur Diskussion gestellt. Themen (Beispiele):

• Die Implementierung von IT-Sicherheit vertrauensbildende Institutio- nen

• kritische Infrastrukturen

• Sicherheits- und Datenschutzrisiken bei der privaten Internetnutzung Sicherheit beim Online-Handel

• Maßnahmen zur Gestaltung der Sicherheit von betrieblichen Informa- tionssystemen

• Okonomische¨ Wurdigung¨ von ITS-Maßnahmen

• Privacy Enhancing Technologies

• Privacy Policy Gesch¨aftsmodelle

176 KAPITEL 2. VERANSTALTUNGEN

• RFID

• Trusted Computing

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: Fur¨ die Ausarbeitung der Haus- arbeit und die Vorbereitung des Vortrags werden 80 Stunden angesetzt. Der Besuch der Seminarvortr¨age erfordert etwa 10 Stunden Anwesenheit.

Prufung:¨ Seminarbeitrag, studienbegleitend

177 KAPITEL 2. VERANSTALTUNGEN

2.90 143022: Master-Seminar Smart Techno- logies for the Internet of Things

Nummer: 143022 Lehrform: Seminar Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Michael Hubner¨ Dozenten: Prof. Dr.-Ing. Michael Hubner¨ Prof. Dr.-Ing. Diana G¨ohringer Prof. Dr. Thorsten Holz Prof. Dr.-Ing. Dorothea Kolossa Prof. Dr.-Ing. Rainer Martin Prof. Dr.-Ing. Aydin Sezgin Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Dienstag den 19.04.2016 ab 16:15 im ID 03/455

Ziele: Im Seminar werden nicht nur fachliche Kenntnisse vermittelt, son- dern auch die Grunds¨atze und Regeln der Pr¨asentation von Vortr¨agen im Allgemeinen besprochen und eingeubt.¨ Jeder Teilnehmer ist in der Lage, einen Vortrag so zu entwerfen und zu halten, dass er als wohlgegliedert, ver- st¨andlich und interessant empfunden wird. Ferner k¨onnen sie uber¨ fachliche Themen angemessen diskutieren.

Inhalt: Im Sommersemester 2016 werden in diesem Seminar lehrstuhluber-¨ greifend Aspekte des modernen “Internet der Dinge” beleuchtet. Unter ande- rem befassen sich die Themen mit den Bereichen: Protokolle und Systeman- forderungen bezuglich¨ Geschwindigkeit, Stromverbrauch und Sicherheit. Die Themen werden am Vorbesprechungstermin an die Teilnehmer vergeben. Jeder Studierende h¨alt einen Vortrag uber¨ ein spezielles Thema aus dem gestellten Problemkreis und erstellt einen ca. 20-seitigen Bericht. Zu allen Vortr¨agen geh¨ort eine eingehende Diskussion, an der sich alle Teilnehmer beteiligen. Vorl¨aufige Termine fur¨ die Vortr¨age (Anwesenheitspflicht): N.N.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnik und IT-Sicherheit.

178 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortr¨age fin- den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur¨ sind durchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er- arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzung¨ der betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20 Seiten ist zu erstellen. Die Themen sind so gew¨ahlt, dass hierfur¨ eine Ar- beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entf¨allt, da der Vortrag und die Ausarbeitung beurteilt werden.

Prufung:¨ Seminarbeitrag, studienbegleitend

179 KAPITEL 2. VERANSTALTUNGEN

2.91 148211: Master-Seminar Softwaretech- nik

Nummer: 148211 Lehrform: Seminar Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozent: Prof. Dr.-Ing. Helmut Balzert Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Erlernen des akademischen Umgangs mit technischer und wissen- schaftlicher Literatur. Erstellen von Seminarausarbeitungen, Pr¨asentation von wissenschaftlichen Ergebnissen.

Inhalt: Themaschwerpunkt im SS15: “Vorbereitung auf das Berufsleben” Unterthemen: 1. Gibt es das noch? Die richtige Kleidung zum richtigen Anlass? 2. Denglisch - cool oder un-cool? 3. Respekt - was ist das? 4. Stil - Was bedeutet das fur¨ Sie im Beruf? 5. Ohne Stil - cool, Mit Stil - Kultur? 6. Ethik im Beruf - meine Top 5 7. Kann mein Chef mein Freund sein? 8. “Alle per DU” im Betrieb - Toll oder nicht so Toll? 9. Mein Arbeitsplatz – Open Space (Großraumburo)¨ oder Think Tank (Einzelzimmer)? 10. Kann Lohn immer gerecht sein? 11. Sollte das Gehalt aller Mitarbeiter ¨offentlich sein? 12. Work-Life-Balance vs. Work-Life-Tides – was ist der richtige Weg? 13. Brauchen auch Informatiker einen hippokratischen Eid? Wir bitten Interessenten, sich bis zum 15.03.2015 per E-Mail an software- [email protected] mit folgenden Daten anzumelden: Name, Matrikelnummer, Studiengang, Semester. Fur¨ die individuelle Themenvergabe bitte Ergebnisse folgender Vorlesungen angeben (soweit abgeschlossen): Informatik 1, Infor- matik 2, Softwaretechnik 1, Softwaretechnik 2, Web Engineering, Nebenl¨aufi- ge Programmierung. Der kostenlose E-Learning-Kurs “Wissenschaftliches Arbeiten” muss im Semester durchgearbeitet werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Informatik 1 und 2, Web-Engineering und/oder Softwaretechnik. Vorrang haben Meisterschuler¨ im Masterstudi- um. Teilnehmerbegrenzung: max. 12 Teilnehmer

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur¨ die Vorbereitung des eigenen Seminarvortrages angesetzt.

180 KAPITEL 2. VERANSTALTUNGEN

Prufung:¨ Seminarbeitrag, studienbegleitend

Literatur:

[1] Balzert, Helmut, Schr¨oder, Marion, Sch¨afer, Christian ”Wissenschaftliches Arbeiten, 2. Auflage”, W3l, 2011

181 KAPITEL 2. VERANSTALTUNGEN

2.92 144102: Masterarbeit ITS

Nummer: 144102 Lehrform: Masterarbeit Verantwortlicher: Studiendekan ITS Dozent: Hochschullehrer der Fakult¨at ET/IT Sprache: Deutsch Leistungspunkte: 26 angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Abschlussarbeit: nach Absprache

Termine im Sommersemester:

Abschlussarbeit: nach Absprache

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichen Forschung und der Projektorganisation vertraut. Ihre fortgeschrittenen Kenntisse und Arbeitsergebnisse k¨onnen sie verst¨andlich pr¨asentieren.

Inhalt: Weitgehend eigenst¨andige L¨osung einer wissenschaftlichen Aufgabe unter Anleitung. Pr¨asentation der eigenen Ergebnisse der Masterarbeit. Abschlussarbeiten k¨onnen grunds¨atzlich bei allen Hochschullehrern der Fakult¨at und bei den am Studiengang beteiligten Hochschullehrern der Fa- kult¨at fur¨ Mathematik angefertigt werden. Eine Ubersicht¨ der Hochschullehrer der Fakult¨at fur¨ Elektrotechnik und Informationstechnik befindet sich unter: https://www.ei.rub.de/ fakultaet/professuren/ In der Fakult¨at fur¨ Mathematik sind dies:

• Lehrstuhl fur¨ Kryptologie und IT-Sicherheit - Prof. May http://www.cits.rub.de

• Lehrstuhl fur¨ Kryptographie - Prof. Kiltz http://www.foc.rub.de/

• Arbeitsgruppe fur¨ Symmetrische Kryptographie - Prof. Leander http://www.cits.rub.de/personen/index.html

Voraussetzungen: siehe Prufungsordnung¨

Empfohlene Vorkenntnisse: Vorkenntnisse entsprechend dem gew¨ahlten Thema erforderlich

182 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 780 Stunden

ca. 5 Monate Vollzeitt¨atigkeit

Prufung:¨ Abschlussarbeit, studienbegleitend

183 KAPITEL 2. VERANSTALTUNGEN

2.93 141032: Methoden der Benutzer-Authentisierung

Nummer: 141032 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. Markus Durmuth¨ Dozent: Prof. Dr. Markus Durmuth¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Wintersemester

Termine im Wintersemester: Beginn: Freitag den 23.10.2015 Vorlesung Freitags: ab 09:15 bis 10:45 Uhr im ID 03/653 Ubung¨ Freitags: ab 11:15 bis 12:00 Uhr im ID 03/653

Ziele: Die Studierenden haben einen umfassenden Uberblick¨ uber¨ die ver- schiedenen M¨oglichkeiten zur Benutzerauthentifizierung.

Inhalt: Diese Vorlesung behandelt verschiedene Formen der Benutzerau- thentisierung. Ausgehend von Passw¨ortern, die wir wohl alle t¨aglich benut- zen, wollen wir untersuchen wie genau Passw¨orter eingesetzt werden, warum sie nicht besonders sicher sind, und wie wir ihre Sicherheit erh¨ohen k¨onnen. Weiter betrachten wir zahlreiche Alternativen, wie Einmal-Passw¨orter, gra- fische Passw¨orter (z.B. Android oder Windows 8), Sicherheitstokens (z.B. YubiKey oder RSA SecurID), oder biometrische Verfahren (z.B. Gesichtser- kennung oder basierend auf Gehirnaktivit¨at), und lernen deren Funktions- weise sowie Vor- und Nachteile kennen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Solide Programmierkenntnisse

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftlich, 120 Minuten

184 KAPITEL 2. VERANSTALTUNGEN

2.94 310509: Nebenl¨aufige Programmierung

Nummer: 310509 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Dr.-Ing. Doga Arinir Dozent: Dr.-Ing. Doga Arinir Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Sommersemester

Ziele: Die Studierenden haben grundlegende F¨ahigkeiten und Techniken, um nebenl¨aufige Programme sicher entwickeln zu k¨onnen. Es kennen softwa- retechnische Entwurfsmuster, welche bekannte Probleme bei nebenl¨aufigen Programmen wie zum Beispiel die Verklemmung vermeiden lassen. Die Teil- nehmer k¨onnen

• die Performanz von Programmen durch den Einsatz der nebenl¨aufigen Programmierung verbessern,

• bestehende Programme analysieren und m¨ogliche Fehler erkennen und

• die Sprachmerkmale und Schnittstellen von JAVA fur¨ die nebenl¨aufige Programmierung sicher anwenden.

Inhalt: Moderne Hardware-Architekturen lassen sich nur durch den Ein- satz nebenl¨aufiger Programme richtig ausnutzen. Die nebenl¨aufige Program- mierung garantiert bei richtiger Anwendung eine optimale Auslastung der Hardware. Jedoch sind mit einem sorglosen Einsatz dieser Technik auch vie- le Risiken verbunden. Die Veranstaltung stellt Vorteile und Probleme ne- benl¨aufiger Programme dar und zeigt, wie sich die Performanz von Program- men verbessern l¨asst:

• Nebenl¨aufigkeit: Schnelleinstieg

– Anwendungen vs. Prozesse – Programme und ihre Ausfuhrung¨ – Vorteile & Probleme von nebenl¨aufigen Programmen ∗ Verbesserung der Performanz ∗ Synchronisation ∗ Realisierung kritischer Abschnitte ∗ Monitore ∗ Lebendigkeit ∗ Verklemmungen

• Threads in Java

185 KAPITEL 2. VERANSTALTUNGEN

• UML-Modellierung von Nebenl¨aufigkeit

• Neues zur Nebenl¨aufigkeit in Java 5 und Java 6

• Realisierung von Nebenl¨aufigkeit

• Fortgeschrittene Java-Konzepte fur¨ Nebenl¨aufigkeit

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen:

• Informatik 1

• Informatik 2

• Web-Engineering

• Softwaretechnik 1

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Arinir, Doga, Ziesche, Peter ”Java: Nebenl¨aufige und verteilte Programmie- rung, 2. Auflage”, W3l, 2010

186 KAPITEL 2. VERANSTALTUNGEN

2.95 148161: Netzsicherheit I

Nummer: 148161 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk Dr.-Ing. Christoph Bader Dr.-Ing. Florian Bergsma M. Sc. Matthias Horst Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Verst¨andnis aller technischen Aspekte der Netzsicherheit. Es soll klar werden, dass Kryptographie allein nicht ausreicht. Organisatorische Aspek- te der Sicherheit werden nur kurz behandelt. Eigenst¨andige Uberlegungen¨ zur Verbesserung der Sicherheit sollen die Studierenden auf ihre Rolle im Berufsleben vorbereiten.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte- grit¨at von Daten zu schutzen,¨ die uber¨ Datennetze ubertragen¨ werden. Hier- bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN), als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein- gesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Ab- sicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuchtet. Dies umfasst folgende Themen:

• Broadcast Encryption (Pay-TV-Systeme, DVD-Verschlusse-¨ lung), • Mobilfunk (GSM, UMTS), • WLAN (IEEE 802.11), • Firewalls, IDS, Malware, • Web Services (XML Security, Microsoft Passport, WS- Security).

Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen- schaftliche Uberlegungen¨ zur Verbesserung der Sicherheit anzustellen.

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt- nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popul¨arer Fachzeitschriften (z.B. c’t).

187 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Schwenk, J¨org ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014

188 KAPITEL 2. VERANSTALTUNGEN

2.96 148187: Netzsicherheit II

Nummer: 148187 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Matthias Horst Dr.-Ing. Yong Li Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Verst¨andnis aller technischen Aspekte von Netzsicherheit. Es soll klar werden, dass Kryptographie allein nicht ausreicht. Organisatorische Aspekte der Sicherheit werden nur kurz behandelt. Eigenst¨andige Uberlegun-¨ gen zur Verbesserung der Sicherheit sollen die Studierenden auf ihre Rolle im Berufsleben vorbereiten.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte- grit¨at von Daten zu schutzen,¨ die uber¨ Datennetze ubertragen¨ werden. Hier- bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN), als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein- gesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Ab- sicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuchtet. Dies umfasst folgende Themen:

• OpenPGP,

• S/MIME,

• SSL,

• DNSSEC,

• VPN (IPSec, PPTP, IP Multicast),

• Web Services (XML Security, Microsoft Passport, WS-Security).

Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen- schaftliche Uberlegungen¨ zur Verbesserung der Sicherheit anzustellen.

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt- nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popul¨arer Fachzeitschriften (z.B. c’t).

189 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Schwenk, J¨org ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014

190 KAPITEL 2. VERANSTALTUNGEN

2.97 148084: Network Information Theory number: 148084 teaching methods: lecture with tutorials media: Blackboard e-learning Folien Internet rechnerbasierte Pr¨asentation Tafelanschrieb responsible person: Prof. Dr.-Ing. Aydin Sezgin lecturers: Prof. Dr.-Ing. Aydin Sezgin M. Sc. Anas Chaaban language: english HWS: 3 Leistungspunkte: 4 angeboten im: goals: Time and Location: Lecture hours are Mondays from 4-6pm in ID 2/232. The students have a very good knowledge of tools and concepts from network information theory and are able to extend and improve results in various directions resulting in conference and journal publications. The goal of the course is to provide a survey of the state-of-the-art on topics like interference management, distributed storage repair, network co- ding etc. The course might be of relevance to graduate students interested in communication and signal processing. The focus in this course is on theore- tical aspects of multi-user networks. The presentation style of the lectures is rather informal, favoring broad intuition over mathematical rigor. The tech- nical (and finer) details have to be investigated by the students within the project part of the course. content: What is really the best way to operate communication networks? What are the fundamenal limits to communicate over such networks? Tho- se are the questions adressed in this course on network information theory, which provides strategic guidance and guidlines for the design of communi- cation networks. (Network) information theory provides fundamental bounds on the per- formance of communication systems. Thus, those bounds serve perfectly as fundamental benchmarks, which allows a comparison between different com- munication system designs. This also gives design guidlines for the system engineer, who has to invent transeiver strategies to achieve those bounds. The mathematical theory of communication goes back to C.E.Shannon. In 1948, Shannon published his landmark paper, which fundamentally changed the way how a system was designed. Interestingly, it took about 50 years with the invention of the so called turbo codes until it was shown that those bounds are indeed achieveable and thus very relevant for the practice. Be- fore the rise of turbo codes, information theory was regarded more or less

191 KAPITEL 2. VERANSTALTUNGEN as esoteric. Even more interesting is the fact, that the first capacity achie- ving codes (low density parity check codes, LDPC) were invented already in the 1960s by Gallager. Unfortunately, back then there was now way (com- puters were not so powerful yet) to numerically evaluate the LDPC codes. In retrospect, it took less than 20 years to devise strategies to achieve those fundamtenal bounds. Given the signal processing advances, the capabilities of , and some ingenuity by engineers, encourages to postulate that the time gap between characterizing the bounds and achieving it is going to take significanlty less time. Thus it is more importan than ever to charac- terize those bounds for communication systems, which provides intuition on how to design a system and also set the design goals. The courses briefly reviews the information theoretic results obtained from point to point communication. The results are then extended in great details to multi-user networks as those are of high importance in todays infor- mation era, especially given the rise of high data rate requirements by mobile devices. The goal of this course is thus to understand and derive the funda- mental limits of multi-user communication systems which give guidelines for system engineers to design future networks.

Course Information

• Information Theory Basics: Entropy, Mutual Information, AEP • Single-User Source and Channel Coding • Single-User Gaussian Channels: AWGN, Parallel, Fading • MIMO Channels • Multiple-Access Channel • Slepian-Wolf & MAC with Correlated Sources • Broadcast Channel • MAC-Broadcast Duality & MIMO Broadcast Channel • Interference Channel • Relay Channel • Rate Distortion Theory • Sensor Networks • Ad-Hoc Network Capacity • Network Coding • Feedback • Multiple description • Side information • Channel with state requirements: none

192 KAPITEL 2. VERANSTALTUNGEN recommended knowledge:

• Signals and Systems • Communcations Engineering • Mathematics I-IV • Stochastic Signals I+II

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen. literature:

[1] Cover, T., Thomas, J. ”Elements of Information Theory”, Wiley & Sons, 2006 [2] El-Gamal, A., Kim, Y.-H. ”Network Information Theory”, Cambridge Uni- versity Press, 2011

193 KAPITEL 2. VERANSTALTUNGEN

2.98 141011: Nichtlineare Regelungen

Nummer: 141011 Lehrform: Vorlesungen und Ubungen¨ Medienform: Blackboard Folien Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Jan Lunze Dozenten: Dr.-Ing. Jan Richter M. Sc. Sven Bodenburg Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Freitag den 15.04.2016 Vorlesung Freitags: ab 08:15 bis 15:45 Uhr im ID 03/411 nach Absprache Ubung¨ Freitags: ab 10:15 bis 11:45 Uhr im ID 03/411

Ziele: This course complements the lectures on systems, dynamics and con- trol of linear dynamical systems by introducing theory for nonlinear dynami- cal systems. The linear point of view, which is valid around narrow operating points, excludes the study of transient behavior that ranges over the entire operating region. Large transients arise, for example, due to startup and shut- down procedures, due to changes of the operating point, and due to faults and failures that cause an undesired departure from the desired regime of operation. The mentioned phenomena dominate virtually all applications. Therefore, students have gained competence in this area, which is conveyed in this course, with the detailed contents as follows.

Inhalt: 1. Introduction to nonlinear systems 2. Stability of autonomous nonlinear systems: Lyapunov theory 3. Systems with linear dynamics and nonlinear characteristics 4. Differential flatness 5. Feedback linearisation 6. Stability of nonlinear systems with inputs 7. Piecewise affine systems 8. Observers for nonlinear systems 9. Stochastic filters for nonlinear systems

194 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen

• Systemdynamik und Reglerentwurf

• Mehrgr¨oßensysteme und digitale Regelung

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

Literatur:

[1] Adamy, Jurgen¨ ”Nichtlineare Regelungen”, Springer Verlag, 2009 [2] Khalil, Hassan K. ”Nonlinear Systems”, Prentice Hall, 2002 [3] Sastry, Shankar ”Nonlinear Systems - Analysis, Stability, and Control (In- terdisciplinary Applied Mathematics)”, Springer Verlag, 1999

195 KAPITEL 2. VERANSTALTUNGEN

2.99 141105: Nichttechnische Veranstaltun- gen

Nummer: 141105 Lehrform: Beliebig Verantwortlicher: Dekan Dozent: Dozenten der RUB Sprache: Deutsch angeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer Interessen verschiedene Schwerpunkte. Dafur¨ steht Ihnen das breite Angebot der ganzen Universit¨at zur Verfugung.¨ Sie beherrschen entsprechend ihrer Auswahl verschiedene Schlusselqualifikationen.¨

Inhalt: Neben den in der Studiengangsubersicht¨ angegebenen Lehrveran- staltungen k¨onnen die Studierenden aus dem Angebot der Ruhr-Universit¨at weitere Veranstaltungen ausw¨ahlen. Es muss sich dabei um nichttechnische F¨acher handeln. Ausgenommen sind somit die F¨acher der Ingenieurwissen- schaften sowie der Physik und Mathematik. M¨oglich Inhalte sind dagegen Sprachen, BWL, Jura, Chemie etc. Beispielsweise wird ein spezieller Kurs Technisches Englischf ur¨ Bache- lorstudierende der Fakult¨at angeboten. Außerdem wird ein weiterfuhrender¨ Englischkurs Projects and management in technical contextsf ur¨ Masterstu- dierende angeboten. Weiterhin gibt es folgende Kurse:

Der Ingenieur als Manager

Angewandte Methoden zur Trendforschung und Ideenfindung.

Methods and Instruments of Technology Management

Scientific Working

Bei der Auswahl kann außerdem das Vorlesungsverzeichnis der Ruhr- Universit¨at verwendet werden, eine Beispiele sind:

0em

BWL: http://www.ruhr-uni-bochum.de/zfoeb/

Sprachen: http://www.ruhr-uni-bochum.de/zfa/

Recht: http://www.ruhr-uni-bochum.de/ls-kaltenborn/ qualifikationszentrum%20recht.html

Schreibzentrum: http://www.sz.ruhr-uni-bochum.de/index. html (z.B. Vorbereitung auf die Abschlussarbeit)

196 KAPITEL 2. VERANSTALTUNGEN

Bitte beachten Sie, dass die Vorlesungen “BWL fur¨ Ingenieure” und “BWL fur¨ Nicht¨okonomen” identischen Inhalt haben und deshalb nur ei- ne von beiden Veranstaltungen anerkannt werden kann. Gleiches gilt fur¨ die Veranstaltungen “Kostenrechnung” und “Einfuhrung¨ in das Rechnungswe- sen/Controlling”.

Voraussetzungen: entsprechend den Angaben zu der gew¨ahlten Veran- staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gew¨ahl- ten Veranstaltungen

Prufung:¨ mundlich,¨ 30 Minuten

Beschreibung der Prufungsleistung:¨ Die Prufung¨ kann entsprechend der gew¨ahlten Veranstaltungen variieren.

197 KAPITEL 2. VERANSTALTUNGEN

2.100 141028: Physical Attacks and - measures number: 141028 teaching methods: lecture with tutorials responsible person: Priv.-Doz. Dr. Amir Moradi lecturer: Priv.-Doz. Dr. Amir Moradi language: english HWS: 4 Leistungspunkte: 5 angeboten im: summer term dates in summer term:

Beginn: Montag the 11.04.2016 Vorlesung Montags: from 14:15 to 15:45 o’clock in ID 03/471 Ubung¨ Montags: from 16:00 to 16:45 o’clock in ID 03/471 Praxisubung¨ Montags: from 17:00 to 17:45 o’clock in ID 2/632 goals: The students • have Awareness of danger of cryptanalysis attacks targeting implemen- tation of cryptographic algorithms

• understand the kinds of physical attacks, their prerequisites, and their required conditions to work

• know the countermeasure schemes to make a design protected against each physical attack content: The modern cryptographic algorithms provide a reasonable level of security against the known mathematical and analytical cryptanalysis at- tacks. At the end the cryptographic algorithms are realized to be used in a security-enabled application. This realization is done by implementing the desired cryptographic using some program codes (in software) or using logic elements (in hardware). Physical access of the users to the crypto- graphic devices (e.g., a smartcard used for payment, a contactless card used for authentication, and smartphones) where a secret key is embedded brought a new form of attacks called physical attacks. This kind of attacks aims at extracting the secret key used by the cryptographic algorithm from the target implementation. Breaking a system by means of a physical attack does not infer to the weakness of the algorithm, but of the implementation. Therefore, considering such kinds of attack when designing a cryptographic device is a must. The goal of this lecture is to give an overview about the known physical attacks and most considerably the schemes developed to counter such a kind of attacks. In the first part of the lecture different kinds of physical attacks are introduced, while we focus later on countermeasures and the methods to make implementations resistant against the known physical attacks.

198 KAPITEL 2. VERANSTALTUNGEN requirements: none recommended knowledge: basic knowledge of data security and crypto- graphy, a programming language (C++),

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

Exam: mundlich,¨ 30 Minuten

199 KAPITEL 2. VERANSTALTUNGEN

2.101 148103: Praktikum Hochfrequenztech- nik

Nummer: 148103 Lehrform: Praktikum Verantwortlicher: Prof. Dr.-Ing. Helmut Ermert Dozent: Prof. Dr.-Ing. Helmut Ermert Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im:

Ziele: Durchfuhrung¨ von praktischen Versuchen zum Verst¨andnis von wich- tigen Zusammenh¨angen aus dem Bereich der Hochfrequenztechnik (in An- lehnung an die Vorlesung) im Team nach Vorbereitung und unter Anleitung.

Inhalt: Im Rahmen des Praktikums wird den Studierenden ein fundiertes Verst¨andnis hochfrequenztechnischer Systeme vermittelt. Dies ist fur¨ Ent- wicklungen in der Mobilfunktechnik, der industriellen Messtechnik, der mo- dernen Medizintechnik und anderen Bereichen unabdingbar. Aus dem Inhalt:

• Frequenzstabilisierung

• Reaktanzmischer und Reflexionsverst¨arker

• Wellenwiderstand von Leitungen

• Impedanzmessungen mit der Messleitung

• Impulsreflektometrie im Zeitbereich

• Spektrumanaylsator

• Netzwerkanalysator

• Halbleiterdiode als Mikrowellendetektor

• Elektromagnetische Wellen an metallischen Grenzfl¨achen

Empfohlene Vorkenntnisse: Keine

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Termine zu je 3 SWS entsprechen in Summe 24 Stunden Anwesenheit. Fur¨ die Vorbereitung wer- den 32 Stunden ben¨otigt (8 Termine zu 4 Stunden). Die Ausarbeitung jedes Termins ben¨otigt 4 Stunden zusammen 32 Stunden.

200 KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Detlefsen, Jurgen,¨ Siart, Uwe ”Grundlagen der Hochfrequenztechnik”, Ol- denbourg, 2006

201 KAPITEL 2. VERANSTALTUNGEN

2.102 148215: Private and Anonymous Com- munication number: 148215 teaching methods: lecture with tutorials media: rechnerbasierte Pr¨asentation responsible person: Prof. Dr. Christina P¨opper lecturer: Prof. Dr. Christina P¨opper language: english HWS: 4 angeboten im: goals: The students are able to describe, classify, and assess techniques for private and anonymous communication. They are able to reason about the motivation for using these techniques and can describe different scenarios and applications. They are able to describe, classify, and (to a certain ex- tent) counter attacks on privacy and anonymity. The students understand the architectures of different tools, approaches, and techniques that have be- en proposed and developed in this context. They are able to reason about the achieved levels of protection and also gain practical experience with different tools. content: The focus of this course are privacy-enhancing technologies and anonymity techniques. Central elements are privacy metrics and techniques, vulnerabilities and attack mechanisms as well as detection, protection, and prevention techniques. The course will cover techniques for anonymous com- munication and browsing (e.g., Tor), anonymity in electronic payment sys- tems (e.g., E-Cash, Bitcoin), steganographic and censorship circumvention techniques, communication hiding, and location privacy. The course may al- so cover special topics such as electronic voting or privacy in social networks. requirements: none recommended knowledge: Knowledge of the contents of Netzsicherheit and Computernetze as well as expertise in programming will be beneficial.

202 KAPITEL 2. VERANSTALTUNGEN

2.103 141241: Programmanalyse

Nummer: 141241 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Thorsten Holz Dozenten: Dr.-Ing. Carsten Willems Dipl.-Inform. Behrad Garmany Dipl.-Biol. Robert Gawlik Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Dienstag den 12.04.2016 Vorlesung Dienstags: ab 14:15 bis 15:45 Uhr im ID 04/471 Vorlesung Dienstags: ab 14:15 bis 15:45 Uhr im ID 04/459 Ubung¨ Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/471 Ubung¨ Donnerstags: ab 12:15 bis 13:45 Uhr im ID 04/459

Ziele: Die Studierenden kennen verschiedene Konzepte, Techniken und Tools aus dem Bereich der Programmanalyse. Dies beinhaltet den Uber-¨ blick uber¨ verschiedene Konzepte aus dem Bereich Reverse Engineering so- wie Malware-Analyse. Die Studierenden haben grundlegendes Verst¨andnis von sowohl statischen als auch dynamischen Methoden zur Analyse eines gegebenen Programms.

Inhalt: In der Vorlesung werden unter anderem die folgenden Themen und Techniken aus dem Bereich der Programmanalyse behandelt:

• Statische und dynamische Analyse von Programmen

• Analyse von Kontroll- und Datenfluss

• Symbolische Ausfuhrung¨

• Taint Tracking

• Virtual Machine Introspektion

• Binary Instrumentation

• Program Slicing

• Uberblick¨ zu existierenden Analysetools

203 KAPITEL 2. VERANSTALTUNGEN

Daneben wird im ersten Teil der Vorlesung eine detaillierte Einfuhrung¨ in x86 Assembler gegeben sowie die grundlegenden Techniken aus dem The- menbereich Reverse Engineering vorgestellt. Begleitet wird die Vorlesung von Ubungen,¨ in denen die vorgestellten Konzepte und Techniken praktisch aus- probiert werden sollen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie- rung, Assembler sowie Programmieren in C sind hilfreich fur¨ das Verst¨andnis der vermittelten Themen. Vorkenntnisse aus den Vorlesungen Eingebette- te Prozessoren (insbesondere Assembler-Programmierung) sowie Systemsi- cherheit/Betriebssystemsicherheit sind hilfreich aber nicht notwendig zum Verst¨andnis der Themen.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent- sprechen in Summe 56 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Prufung:¨ schriftlich, 120 Minuten

204 KAPITEL 2. VERANSTALTUNGEN

2.104 150318: Quantenalgorithmen

Nummer: 150318 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr. Alexander May Dozent: Prof. Dr. Alexander May Sprache: Deutsch SWS: 3 Leistungspunkte: 4.5 angeboten im: Sommersemester

Ziele: Die Studierenden beherrschen die Grundlagen fur¨ Quantenalgorith- men.

Inhalt: Die Vorlesung gibt einen Einblick in die Konstruktion von Algo- rithmen fur¨ Quantenrechner.

• Themenubersicht:¨

– Quantenbits und Quantengatter – Separabilit¨at und Verschr¨ankung – Teleportation – Quantenschlusselaustausch¨ – Quantenkomplexit¨at – Simons Problem – Shors Faktorisierungsalgorithmus – Grovers Suchalgorithmus

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Lineare Algebra, Algorithmen

Arbeitsaufwand: 135 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ergeben 42 Stunden Anwesenheit. Zum L¨osen der Ubungsaufgaben¨ sind zwei Stunden je Woche vorgesehen. Es verbleiben 65 Stunden zur Vor- und Nach- bereitung und zur Prufungsvorbereitung.¨

Prufung:¨ mundlich,¨ 30 Minuten

205 KAPITEL 2. VERANSTALTUNGEN

2.105 148113: Schnelle integrierte Schaltun- gen fur¨ die digitale Kommunikations- technik

Nummer: 148113 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Thomas Musch Dozent: Prof. Dr.-Ing. Christoph Scheytt Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Ziel der Vorlesung ist es, den Studenten ein Verst¨andnis des me- thodischen Entwurfs schneller integrierter, elektronischer Schaltungen fur¨ die digitale leitungsgebundene Kommunikationstechnik zu vermitteln. Ein Teil der Ubungen¨ wird als CAD-Ubung¨ unter Nutzung moderner Chip- Entwurfssoftware durchgefuhrt.¨

Inhalt: In der Glasfaserkommunikation werden heutzutage in kommerziel- len Systemen extrem hohe Bitraten bis 40 Gb/s und in Forschungssystemen von uber¨ 100 Gb/s in einem optischem Kanal und mehr als 1 Tb/s in einer Glasfaser erreicht. In ¨ahnlicher Weise treten heute bei der Signalubertra-¨ gung zwischen Chips hohe Bitraten von bis zu 10 Gb/s an einem einzelnen Geh¨ause-Pin auf, die uber¨ preisgunstige¨ serielle Kabelverbindungen und Lei- terplatten ubertragen¨ werden mussen.¨ In Zukunft werden durch den Fort- schritt in digitalen CMOS-Technologien die Datenraten weiter kontinuierlich steigen. Der Entwurf von Schaltungen fur¨ hohe Bandbreiten bzw. Bitraten er- fordert ein gutes Systemverst¨andnis im Hinblick auf die typischen Sende- /Empfangsarchitekturen, Komponenten und Signaleigenschaften. Uberdies¨ ist ein gutes Verst¨andnis des Schaltungsentwurfs integrierter Schaltungen und eine genaue H¨ochstfrequenz-Modellierung von passiven und aktiven Bauele- menten notwendig. Die folgenden Themen werden behandelt:

• Sende-/Empfangs-Architekturen f. Glasfaserkommunikation

• Sende-/Empfangs-Architekturen f. Chip-to-chip-Kommunikation

• Systemtheoretische Grundlagen

– Breitbandsignale im Zeit- und Frequenzbereich – Verhalten bandbegrenzter lineare Systeme – Signaldegeneration (ISI, Jitter, Rauschen)

206 KAPITEL 2. VERANSTALTUNGEN

• Halbleitertechnologien und integrierte HF-Bauelemente

• Verst¨arkerschaltungen

• Logikschaltungen in Stromschaltertechnik (CML)

• Sende-/Empfangsschaltungen

• PLL-Technik f. Frequenzsynthesizer und Taktruckgewinnung¨

• Messverfahren

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der Mikroelektronik, elek- tronische Schaltungstechnik

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

Literatur:

[1] Gray , Paul , Hurst, Paul J., Lewis, Steven H., Meyer, Robert G. ”Analysis And Design of Analog Integrated Circuits 4.Aufl.”, Wiley & Sons, 2001 [2] S¨ackinger , Eduard ”Broadband Circuits for Optical Fiber Communicati- on”, Wiley & Sons, 2005 [3] Razavi , Behzad ”Design of ICs for Optical Communications”, Mcgraw Hill Higher Education, 2003

207 KAPITEL 2. VERANSTALTUNGEN

2.106 148115: Schutz kritischer Infrastruktu- ren und Informationssicherheit

Nummer: 148115 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Dipl.-Ing. Dirk Schadt Sprache: Deutsch SWS: 3 Leistungspunkte: 5 angeboten im:

Ziele: Prim¨are Lernziele der Veranstaltung sind die Vermittlung grundle- gender Kenntnisse uber¨ kritische Infrastrukturen, insbesondere jedoch de- ren Abh¨angigkeiten untereinander, und die Einflusse¨ der Informations- und Kommunikationstechnik als Infrastruktur an und fur¨ sich, und als wesentliche Komponente anderer Infrastrukturen.

Inhalt: Kritische Infrastrukturen (KRITIS) sind die vitalen Elemente un- serer gesellschaftlichen Ordnung und bedurfen¨ besonderer Aufmerksamkeit. Die Vorlesung betrachtet Historie und Definition von KRITIS, unterschied- liche Sichtweisen wie Sektoren und Prozesse, und gegenseitigen Abh¨angig- keiten. Dazu vermittelt sie Beurteilungsans¨atze zu Bedrohungen, Risiken, Kritikalit¨at, gegenseitigen Abh¨angigkeiten u.¨a., sowie Verfahren zu Model- lierung, Simulation und Informationsaustausch wie z.B. Fruhwarnung,¨ Not- fallplanung, angemessene Informationsverteilung, und Wiederherstellung zur Verbesserung der Robustheit und zum Erhalt der Funktionalit¨at. Daruber¨ hinaus werden auch interdisziplin¨are Randgebiete beleuchtet und Verbindun- gen der KRITIS-Problematik zu anderen Fachgebieten aufgezeigt. Vorschl¨age zur thematischen Zusammenarbeit, Ausbildungsbedarf und Literaturquellen runden die Vorlesung ab.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Keine

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS entsprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Anfertigung einer Ausarbeitung sind insgesamt etwa 95 Stunden vorgesehen. Fur¨ die Prufungsvorbereitung¨ sind 17 Stunden ange- setzt.

208 KAPITEL 2. VERANSTALTUNGEN

2.107 141030: Software-Implementierung kryptographischer Verfahren

Nummer: 141030 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozent: Prof. Dr.-Ing. Christof Paar Sprache: Deutsch SWS: 4 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Mittwoch den 13.04.2016 Vorlesung Mittwochs: ab 12:15 bis 13:45 Uhr im ID 03/445 Ubung¨ Mittwochs: ab 14:15 bis 15:45 Uhr im ID 03/445

Ziele: Die Studierenden haben ein Verst¨andnis fur¨ Methoden fur¨ die schnelle Software-Realisierung symmetrischer und asymmetrischer Krypto- Verfahren.

Inhalt: Es werden fortgeschrittene Implementierungstechniken der moder- nen Kryptographie behandelt. Inhalte sind Techniken fur¨ die effiziennte und sichere Software-Realisierung von Blockchiffren, schnelle Algorithmen fur¨ Modulararithmetik sowie Algorithmen fur¨ das Rechnen in endlichen K¨orpern. Teil der Vorlesung sind Programmierprojekte, in denen die eingefuhrten¨ Al- gorithmen umgesetzt werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse der Programmiersprache C bzw. C++, Vorlesung Einfuhrung¨ in die Kryptographie I

Prufung:¨ schriftlich, 120 Minuten

209 KAPITEL 2. VERANSTALTUNGEN

2.108 148201: Softwaretechnik I

Nummer: 148201 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozent: Prof. Dr.-Ing. Helmut Balzert Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Software-Entwicklung findet in Phasen statt. Ausgehend von den Anforderungen des Auftraggebers werden die Studierenden dazu bef¨ahigt uber¨ die Phasen Planung, Definition, Entwurf und Implementierung ein Software-Systems zu entwickeln, das nach der Abnahme gewartet, gepflegt und weiterentwickelt wird.

Inhalt: Wissenschaftsdisziplin:

• Einfuhrung¨ in die Software-Technik Basistechniken: • Prinzipien

• Methoden

• Werkzeuge Basiskonzepte: • Statik

– Funktionalit¨at – Funktionsstrukturen – Daten – Datenstrukturen

• Dynamik

– Kontrollstrukturen – Gesch¨aftsprozesse & Use Cases – Zustandsautomaten – Petrinetze – Szenarien

• Logik

– Formale Logik

210 KAPITEL 2. VERANSTALTUNGEN

– Constraints und OCL – Entscheidungstabellen – Regeln

Requirements Engineering:

• Anforderungen ermitteln und spezifizieren

• Sch¨atzen des Aufwands

• Lastenheft und Pflichtenheft

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse der Prinzipien, Methoden und Konzepte einer objektorientierten Programmiersprache, wie sie beispielsweise in den Lehrveranstaltungen “Grundlagen der Informatik I und II” vermittelt werden.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor- lesung und der Ubung¨ entspricht 45 Stunden (30 Stunden Vorlesung und 15 Stunden Ubung).¨ Fur¨ die Vorbereitung der Ubung,¨ wozu implizit auch die Nachbereitung der Vorlesung geh¨ort, werden 45 Stunden veranschlagt. Zur Prufungsvorbereitung¨ werden 30 Stunden veranschlagt.

Prufung:¨ schriftlich, 120 Minuten

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik - Basiskonzepte und Re- quirements Engineering”, Spektrum Akademischer Verlag, 2009

211 KAPITEL 2. VERANSTALTUNGEN

2.109 141325: Softwaretechnik II

Nummer: 141325 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozenten: Dr.-Ing. Olaf Zwintzscher M. Sc. Michael Goll Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Software-Entwicklung findet in Phasen statt. Ausgehend von den Anforderungen des Auftraggebers sind die Studierenden dazu bef¨ahigt uber¨ die Phasen Planung, Definition, Entwurf und Implementierung ein Software- Systems zu entwickeln, das nach der Abnahme gewartet, gepflegt und wei- terentwickelt wird.

Inhalt:

• Entwurfsphase

• Architekturprinzipien

• Architektur- und Entwurfsmuster

• Nichtfunktionale Anordnungen

• Einflussfaktoren auf die Architektur

• Globalisierung

• Transaktionen

• Verteilte Architekturen

• Arten der Netzkommunikationen

• Softwaretechnische Infrastrukturen

• Subsysteme (Applikationen, Persistenz, Benutzungsoberfl¨ache)

• Implementierungsphase

• Verteilungs-, Installations-, Abnahme- und Einfuhrungsphase¨

• Betriebsphase

Voraussetzungen: keine

212 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Erfahrungen in der Java-Programmierung, in der UML und im Requirements Engineering

• Inhalt aus der Vorlesung ’Softwaretechnik I’

• Inhalt aus der Vorlesung ’Grundlagen der Informatik I’

• Inhalt aus der Vorlesung ’Grundlagen der Informatik II’

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor- lesung und der Ubung¨ entspricht 45 Stunden (30 Stunden Vorlesung und 15 Stunden Ubung).¨ Fur¨ die Vorbereitung der Ubung,¨ wozu implizit auch die Nachbereitung der Vorlesung geh¨ort, werden 45 Stunden veranschlagt. Zur Prufungsvorbereitung¨ werden 30 Stunden veranschlagt.

Prufung:¨ schriftlich, 120 Minuten

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik. Entwurf,Implementierung, Installation und Betrieb, 3. Auflage”, Spektrum Akademischer Verlag, 2012

213 KAPITEL 2. VERANSTALTUNGEN

2.110 148171: Sprachimplementierung

Nummer: 148171 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr. Eberhard Bertsch Dozent: Prof. Dr. Eberhard Bertsch Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im:

Ziele: Die Studierenden haben Kenntnisse und Verst¨andnis von Uber-¨ setzungsverfahren, speziell auch fur¨ prozedurale Programmiersprachen (wie C++, Java).

Inhalt: Die effiziente Implementierung von Programmiersprachen wie PAS- CAL, C oder JAVA geh¨ort zu den wichtigsten und zugleich anspruchsvollsten Aufgaben der Praktischen Informatik. Im Laufe mehrerer Jahrzehnte wurde eine Reihe von Methoden entwickelt, die heute zum Kernbestand dieses Ge- biets geh¨oren, und die sich sinngem¨aß auch auf die Realisierung einfacherer Benutzer-Schnittstellen anwenden lassen. Hierzu geh¨oren unter anderem: Le- xikalische Analyse (Scanner); Syntax-Analyse, insbesondere mit LL(1)- und LR(1)-Grammatiken; statische Semantik; Laufzeitbehandlung von imperati- ven Konstrukten; dynamische Datentypen; Optimierung zur Compile-Zeit. Je nach Interesse seitens der Studierenden k¨onnen methodisch verwandte Algorithmen zur Analyse von Zeichenketten einbezogen werden, die in der molekularen Biologie eine zunehmende Rolle spielen (beim Mustervergleich in DNA-Sequenzen und Proteinen).

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlagen der Informatik

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge- ben 84 Stunden Anwesenheit. Zur Vor-und Nachbereitung sind 126 Stunden sowie fur¨ die Prufungsvorbereitung¨ 60 Stunden vorgesehen.

Literatur:

214 KAPITEL 2. VERANSTALTUNGEN

[1] Aho, Alfred V., Lam, Monica S., Sethi, Ravi ”Compilers Principles, Tech- niques, & Tools”, Addison Wesley Longman Publishing Co, 2005 [2] Maurer, Dieter, Wilhelm, Reinhard ”Ubersetzerbau.¨ Theorie, Konstruktion, Generierung”, Springer, 1996

215 KAPITEL 2. VERANSTALTUNGEN

2.111 141128: Systeme und Schaltungen der Mobilkommunikation

Nummer: 141128 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Handouts Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr.-Ing. Michael Vogt Dozent: Priv.-Doz. Dr.-Ing. Michael Vogt Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Freitag den 15.04.2016 Vorlesung Freitags: ab 10:15 bis 11:45 Uhr im ID 03/455 Ubung¨ Freitags: ab 12:00 bis 12:45 Uhr im ID 03/455

Ziele: Die Studierenden haben einen praxisnahen Einblick in moderne Kon- zepte, Systeme und Schaltungen der Mobilkommunikation.

Inhalt: Unter dem Sammelbegriff der Mobilkommunikation wird die Sprach- und Datenkommunikation mit mobilen, drahtlosen Endger¨aten zu- sammengefasst. Anwendungen wie das mobile Telefonieren, drahtlose Rech- nernetzwerke und nahezu unbeschr¨ankte Kommunikationsm¨oglichkeiten sind Alltag geworden. Im Rahmen der Vorlesung werden die zugrundeliegenden Verfahren und Schaltungskonzepte sowie hochfrequenztechnische Komponen- ten und Aspekte der Mobilkommunikation behandelt. Aus dem Inhalt:

• Einfuhrung¨ in die Mobilkommunikation, Uberblick,¨ Anwendungen

• Ausbreitungsbedigungen, Mobilfunkkanal, Funknetze, Vielfachzugriffs- verfahren

• Digitale Modulationsverfahren, Frequenzspreizverfahren, OFDM

• Sende- und Empfangsschaltungen, Antennen, Mischer, Filter, Synthe- sizer

• Mobilkommunikationssysteme: GSM, UMTS, LTE, TETRA, WLAN, Bluetooth, DECT etc.

Voraussetzungen: keine

216 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Vorlesung “Nachrichtentechnik”, Vorlesun- gen “Signale und Systeme I” und “Signale und Systeme II”

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Prufungsvorbereitung¨ vorgesehen.

Prufung:¨ mundlich,¨ 30 Minuten

217 KAPITEL 2. VERANSTALTUNGEN

2.112 148178: Systemsicherheit I

Nummer: 148178 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Im Rahmen der Vorlesung werden wichtige theoretische und prakti- sche Aspekte von Sicherheitsprotokollen vorgestellt und diskutiert. Die Stu- dierenden sollen am Ende der Vorlesungsreihe in die Lage sein, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbst¨andig neue Protokolle zu entwickeln. Daruber¨ hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise An- onymit¨at, Zugriffskontrolle und physische Sicherheit betrachtet.

Inhalt: Schwerpunkte des Stoffes in dieser Veranstaltung sind die fur¨ die Systemsicherheit wichtigen Bereiche der Authentifikation, Schlusseletablie-¨ rung und das Management von Identit¨aten. Zun¨achst wird auf den Begriff Systemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermo- delle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oder Faults werden eingefuhrt¨ und erl¨autert. Der Begriff kryptographisches Pro- tokoll und dessen wunschenswerte¨ Eigenschaften werden diskutiert, und die Wichtigkeit dieser Protokolle fur¨ die Sicherheit von Systemen hervorgehoben. Die Vorlesung vertieft wichtige Protokolle fur¨ Authentifikation und Schlusselaustausch,¨ und erl¨autert beispielhaft ihren Einsatz in verschiede- nen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieser Protokolle (wie z.B. “Freshness” der Nachrichten, starke Authentifikation, Etablierung “guter Schussel”,¨ Effizienz, oder Schlusselbest¨ ¨atigung) und die Wege wie sie erreicht werden k¨onnen, werden ausfuhrlich¨ behandelt. Angrif- fe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung der identifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass fur¨ siche- re Protokolle sichere kryptographische Primitiven nicht genug sind, und dass beim Protokolldesign zus¨atzlich viele andere Faktoren in Betracht gezogen werden mussen.¨ Die Prinzipien fur¨ den Entwurf robuster kryptografischer Protokolle werden begleitend zu allen Protokollen diskutiert. Daruber¨ hin- aus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymit¨at und physische Sicherheit betrachtet. Ein Schwer- punkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegende Modelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werden vorgestellt. Ein integraler Teil der Veranstaltung sind die Ubungen,¨ die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

218 KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Kryptographische Primitive (Verschlusse-¨ lungsverfahren, Signaturen, MACs, Hash-Funktionen), Kommunikationsnet- ze, Inhalt des Moduls ’Einfuhrung¨ in die Kryptographie und Datensicherheit’

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Dazu kommen etwa 42 Stun- den zur Vorbereitung der Ubungen¨ und zur Nachbereitung der Vorlesung. Die Ubungen¨ zur Vorlesung werden jeweils eine Woche vorher im Internet ver¨offentlicht, und mussen¨ aktiv von den Studierenden vorgerechnet werden. Die Klausurvorbereitung, mit etwa 36 Stunden veranschlagt, erfolgt zus¨atz- lich durch Erarbeiten der Klausuren der vergangenen Jahre, die im Internet ebenfalls zur Verfugung¨ gestellt werden.

Literatur:

[1] Gollmann, Dieter ”Computer Security”, Wiley & Sons, 1999 [2] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbook of Applied Cryptography”, CRC Press, 1996 [3] Boyd, Colin, Mathuria, Anish ”Protocols for Authentication and Key Esta- blishment”, Springer Verlag, 2003 [4] Anderson, Ross ”Security Engineering – A guide to Building Dependable Distributed Systeme”, Wiley & Sons, 2001

219 KAPITEL 2. VERANSTALTUNGEN

2.113 148017: Systemsicherheit II

Nummer: 148017 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. Thorsten Holz Dozent: Prof. Dr. Thorsten Holz Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Diese Veranstaltung hat das Ziel, wichtige theoretische und prak- tische Aspekte der Systemsicherheit darzustellen, sowie die Teilnehmer zu einer kritischen Betrachtung der Systemsicherheit zu motivieren.

Inhalt: Im ersten Teil der Veranstaltung werden verschiedene Sicherheits- aspekte von Betriebssystemen vorgestellt und erl¨autert. Dazu werden sowohl wichtige Angriffsmethoden (z.B. Buffer Overflows oder Race Conditions) als auch Abwehrstrategien (z.B. nicht-ausfuhrbarer¨ Speicher oder Address Space Layout Randomization) diskutiert. Andere Themen, die im Mittelpunkt die- ses Teils der Vorlesung stehen, sind Virtualisierung/Hypervisor sowie das so- genannte Einsperrungs-Problem (Confinement Problem) und die damit ver- bundene Analyse der verdeckten Kan¨ale in einem Computer-System. Im zweiten Teil der Veranstaltung liegt der Schwerpunkt auf Schadsoftwa- re. Dazu werden zun¨achst die Grundbegriffe in diesem Bereich erl¨autert und danach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert. Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedene Ans¨atze fur¨ Intrusion Detection Systeme werden behandelt. Im praktischen Teil der Veranstaltung wird die Sicherheit von mehre- ren realen Systemen analysiert. Ein integraler Teil der Veranstaltung sind die Ubungen,¨ die den Stoff mit praktischen Beispielen veranschaulichen und vertiefen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie- rung sowie C sind hilfreich fur¨ das Verst¨andnis der vermittelten Themen.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Dazu kommen etwa 42 Stun- den zur Vorbereitung der Ubungen¨ und zur Nachbereitung der Vorlesung. Die Ubungen¨ zur Vorlesung werden jeweils eine Woche vorher im Internet ver¨offentlicht und mussen¨ aktiv von den Studierenden vorgerechnet werden.

220 KAPITEL 2. VERANSTALTUNGEN

Die Klausurvorbereitung, mit etwa 36 Stunden veranschlagt, erfolgt zus¨atz- lich durch Erarbeiten der Klausuren der vergangenen Jahre, die im Internet ebenfalls zur Verfugung¨ gestellt werden. Fragen hierzu k¨onnen in den Ubun-¨ gen gestellt werden, die auch zur Vorbereitung auf die Klausur dienen.

Literatur:

[1] Anderson, Ross ”Security Engineering – A guide to Building Dependable Distributed Systeme”, Wiley & Sons, 2001

221 KAPITEL 2. VERANSTALTUNGEN

2.114 148218: Technische Zuverl¨assigkeit

Nummer: 148218 Lehrform: Vorlesung mit integrierten Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Tafelanschrieb Verantwortlicher: Prof. Dr.-Ing. Hans Dieter Fischer Dozent: Prof. Dr.-Ing. Hans Dieter Fischer Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Studierenden haben erlernt, systematisch ein komplexes Sys- tem in Teilbereiche aufzugliedern, fur¨ diese Teilbereiche Zuverl¨assigkeits- Kenngr¨oßen zu ermitteln, um so die Zuverl¨assigkeit des Gesamtsystems kon- servativ zu berechnen. Der Einsatz von Software in informationstechnischen Einrichtungen mit Sicherheitsverantwortung unter Einschluss von abh¨angi- gen Ausf¨allen ist ihnen vertraut, damit die Verfugbarkeit¨ dieser Einrichtun- gen die informationstechnische Sicherheit zukunftig¨ nicht dominiert.

Inhalt: Zuverl¨assigkeit und Sicherheit sind entscheidende Kriterien fur¨ den wirtschaftlichen Erfolg der immer komplizierter werdenden technischen Sys- teme, zumal wenn sie Software im Sinne ausfuhrbaren¨ Codes enthalten. Gleichzeitig vollzieht sich in unserer Gesellschaft ein Bewusstseinswandel, der durch Akzeptanzprobleme technischer Einrichtungen - z.B. so genannter Elektrosmog bei Mobiltelefonen - gepr¨agt ist. Hieraus resultieren eine Rei- he immer strengerer gesetzlicher Auflagen. Neben der Funktionalit¨at und der Wirtschaftlichkeit eines technischen Ger¨ates sind fur¨ Kunden immer h¨aufiger nachgewiesene Eigenschaften wie hohe Verfugbarkeit,¨ Fehlertoleranz und ge- ringes Gef¨ahrdungspotential zus¨atzliche Kaufargumente. Daher ist fur¨ Her- steller und Betreiber von technischen Systemen die Verwirklichung ausrei- chender Sicherheit und Zuverl¨assigkeit zu akzeptablen Kosten ubergeordne-¨ tes Ziel. Die Erfullung¨ von Zuverl¨assigkeitsanforderungen wird durch ein ziel- gerichtetes Zuverl¨assigkeits-Engineering nachweisbar erreicht. Die Veranstal- tung ist in zwei Teilbereiche untergliedert. Der erste theoretische Teil befasst sich mit der Lebensdauer, insbesondere mit Exponentialverteilung, dem Boo- le’schen Zuverl¨assigkeitsmodell, mit Zuverl¨assigkeits-Schaltungen und ihrer Analyse, um Ausfall- und Systemfunktionen zu bestimmen, mit dem Mar- koff’schen Zuverl¨assigkeitsmodell, mit der Verfugbarkeitsanalyse¨ abh¨angi- ger Ausf¨alle, und einer konservativen Verfugbarkeitsanalyse¨ mit abh¨angigen Ausf¨allen in redundanten informationstechnischen Systemen mit Wiederho- lungsprufungen.¨ Der zweite eher praktische Teil befasst sich mit qualit¨ats- sichernden Maßnahmen fur¨ Software informationstechnischer Systeme mit Sicherheitsverantwortung, mit Maßnahmen zur Vermeidung gemeinsam ver- ursachter Ausf¨alle und dem Prinzip der gestaffelten Verteidigung.

222 KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Signale und Systeme, Nachrichtentechnik

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ergeben 42 Stunden Anwesenheit. Es verbleiben 78 Stunden zur Vor-und Nachbereitung und zurPrufungsvorbereitung.¨

Prufung:¨ mundlich,¨ 30 Minuten

223 KAPITEL 2. VERANSTALTUNGEN

2.115 148083: Topics in Advanced Wireless Communications number: 148083 teaching methods: lecture with tutorials media: rechnerbasierte Pr¨asentation Tafelanschrieb responsible person: Prof. Dr.-Ing. Aydin Sezgin lecturers: Prof. Dr.-Ing. Aydin Sezgin M. Sc. Anas Chaaban language: english HWS: 3 Leistungspunkte: 4 angeboten im: goals: The students have a very good knowledge of the hot topics in wire- less communications and are able to extend and improve results in various directions resulting in conference and journal publications. content: Wireless networks are an important part of everyday life and have numerous applications in different areas. The number of mobile devices now exceeds by far the number of landline phones. Especially in emerging mar- kets such as China and India and also in the developing world, the success of wireless networks is remarkable due to the reduced efforts in the deployment in comparison to wired networks. Furthermore, during the last two decades we observe an ever increasing demand for higher rates and reliability. New wireless standards such as WiMAX and LTE are already being tested suc- cessfully in different parts of the world. Many standards are still subject of performance investigations, while being improved and extended in various ways. It is thus very important to know the fundamental limits of wireless networks and also how to achieve them in practise to meet the rising expecta- tions of consumers. In this lecture, we will discuss several important aspects and properties of wireless networks such as • Capacity • Fading • Antennas • Tradeoffs • Power allocation • Interference • Scheduling All the above mentioned items are of high importance for current wireless networks and also useful in developing new techniques and algorithms for future wireless networks. The course is taught from a signal processing and communication theory perspective with occasional deviation to information theory. Fundamentals as well as several advanced topics are covered.

224 KAPITEL 2. VERANSTALTUNGEN requirements: keine recommended knowledge:

• Signals and Systems • Communications Engineering

• Either basic knowledge of linear algebra, wireless communi- cation, information theory and coding • Or advanced knowledge of linear and bilinear/biaffine alge- bra

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Exam: mundlich,¨ 30 Minuten

225 KAPITEL 2. VERANSTALTUNGEN

2.116 150240: Theoretische Informatik

Nummer: 150240 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Tafelanschrieb Verantwortlicher: Jun. Prof. Dr. Maike Buchin Dozent: Jun. Prof. Dr. Maike Buchin Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im: Wintersemester

Ziele: Die studierenden haben fundamentale Einsichten zum Verh¨altnis zwischen Automaten und Grammatiken und zum Verh¨altnis von Determi- nismus und Nicht-Determinismus. Durch Einuben¨ von Beweistechniken wie wechselseitige Simulation oder (polynomiell) berechenbare Reduktionen ist die Einsicht gereift, dass an der Oberfl¨ache verschieden aussehende Konzep- te im Kern identisch sein k¨onnen. Zudem wurde ein tieferes Verst¨andnis von Komplexit¨at erreicht. Auf den unteren Ebenen der Chomsky-Hierarchie fin- den sich effizient l¨osbare Anwendungsprobleme der Textmanipulation und Textanalyse. Auf den oberen Ebenen der Hierarchie haben die Studierenden Bekanntschaft mit dem Ph¨anomen der inh¨arenten H¨arte (oder gar Unent- scheidbarkeit) eines Problems gemacht.

Inhalt:

• Grammatiken (mit Schwerpunkt auf kontextfreien Grammatiken)

• Automaten

• endliche Automaten

• Kellerautomaten

• Turing-Maschinen

• Berechenbarkeitstheorie

• NP-Vollst¨andigkeitstheorie

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Nutzlich¨ (aber nicht zwingend erforderlich) sind elementare Grundkenntnisse in Informatik und Diskreter Mathematik sowie Vertrautheit mit mindestens einer Programmiersprache.

226 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Veranstaltung entspricht 84 Stunden (14 Wochen * 6 Stunden). Zur Vor- und Nachbereitung sind 126 Stunden, sowie fur¨ die Prufungsvorbereitung¨ 60 Stunden vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 180 Minuten

Literatur:

[1] Hopcroft, John E., Motwani, Rajeev, Ullman, Jeffrey D. ”Introduction to Automata Theory, Languages, and Computation”, Addison Wesley Longman Publishing Co, 2001 [2] Sipser, Michael ”Introduction to the Theory of Computation”, Brooks Cole, 2005 [3] Sch¨oning, Uwe ”Theoretische Informatik - kurzgefasst”, Spektrum Akade- mischer Verlag, 2001

227 KAPITEL 2. VERANSTALTUNGEN

2.117 148110: Trusted Computing

Nummer: 148110 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Handouts Verantwortlicher: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dozenten: Prof. Dr.-Ing. Ahmad-Reza Sadeghi Dipl.-Inform. Hans L¨ohr Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Ziel dieser Veranstaltung ist die Vermittlung der wichtigsten theo- retischen und praktischen Aspekte des Trusted Computing.

Inhalt: Zun¨achst werden die grundlegenden Definitionen von vertrau- enswurdigen¨ Systemen und Vertrauensmodellen, sowie Trusted Computing (TC) Funktionalit¨aten vermittelt. Darauf aufbauend wird auf die existie- renden technologischen Realisierungen von Trusted Computing Technologien eingegangen. In diesem Zusammenhang werden auch kryptographische Me- chanismen und Protokolle betrachtet, die TC Funktionalit¨aten nutzen, um diverse Sicherheitsziele zu erreichen.

Empfohlene Vorkenntnisse: Grundlagen der Kryptographie, Computer- architekturen, Betriebssysteme

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

Literatur:

[1] Catherman, Ryan , Challener, David, Safford, David, VanDoorn, Leendert, Yoder, Kent ”A Practical Guide to Trusted Computing”, IBM Press, 2007 [2] Lin, Dongdai, Pei, Dingyi, Wu, Chuankun, Yung , Moti ”Information Se- curity and Cryptology”, Springer, 2007 [3] Smith, Sean W. ”Trusted Computing Platforms: Design and Applications”, Springer Verlag, 2005 [4] Muller,¨ Thomas ”Trusted Computing Systeme”, Springer, 2008

228 KAPITEL 2. VERANSTALTUNGEN

2.118 310502: Vision in Man and Machine

Nummer: 310502 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr. Rolf P. Wurtz¨ Dozent: Priv.-Doz. Dr. Rolf P. Wurtz¨ Sprache: Deutsch SWS: 3 Leistungspunkte: 5 angeboten im: Sommersemester

Ziele: Die Studierenden haben umfassende Kenntnisse uber¨ die Probleme, Ans¨atze und modernen Methoden des Computersehens, und uber¨ die Ver- bindungen zum menschlichen Sehen.

Inhalt: Die Vorlesung behandelt das Ph¨anomen des Sehens aus der Sicht der Informatik, Psychophysik und Neurobiologie. Nach einer Ph¨anomenolo- gie des menschlichen Sehens werden die Grundlagen der Bildverarbeitung be- handelt, einschließlich moderner Ans¨atze wie Mehrskalenverarbeitung. Dabei liegt der Schwerpunkt auf Ahnlichkeiten¨ und Unterschieden zwischen naturli-¨ chen und kunstlichen¨ Systemen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Fouriertransformation

• Differential- und Integralrechnung

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: Die Kontaktzeit in der Veran- staltung entspricht 42 Stunden (14 Wochen * 3 Stunden). Fur¨ die Nachberei- tung der Vorlesung sind etwa 2 Stunden pro Woche, in Summe 28 Stunden, erforderlich. 80 Stunden sind fur¨ die L¨osung der praktischen Ubungsaufgaben¨ vorgesehen.

Prufung:¨ Projektarbeit, studienbegleitend

229 KAPITEL 2. VERANSTALTUNGEN

2.119 148026: VLSI-Entwurf

Nummer: 148026 Lehrform: Vorlesungen und Ubungen¨ Medienform: Folien rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Nils Pohl Dozent: Dr.-Ing. Pierre Mayr Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Vorlesung verfolgt das Ziel, die Studierenden mit wichtigen Aspekten des VLSI-Entwurfs, die beim Konzipieren komplexer mikroelektro- nischer Systeme und bei der praktischen Umsetzung der Konzepte in reale integrierte Schaltungen beachtet werden mussen,¨ vertraut zu machen. In ers- ter Linie ist es also Ziel der Vorlesung, detailliertes Fachwissen uber¨ die im Inhalt skizzierten Punkte zu vermitteln.

Inhalt: Komplexe elektronische Systeme der Kommunikationstechnik, der Computertechnik, der Regelungstechnik oder anderer Bereiche der Elektronik werden heute in vielen F¨allen als hochintegrierte mikroelektronische Schal- tungen auf Silizium () realisiert. Solche Systeme k¨onnen rein digital arbeiten, oder aus analogen und digitalen Komponenten aufge- baut sein. Die Vorlesung versucht einen Uberblick¨ uber¨ wichtige Elemente des Entwurfs moderner hochintegrierter Systeme, d.h. des VLSI-Entwurfs, zu ge- ben (VLSI steht fur¨ Very Large Scale Integration). Nach einer Einfuhrung¨ in die heutigen Entwicklungstrends bei VLSI-Systemen werden zun¨achst die mit der Strukturverkleinerung bei MOSFETs, dem Arbeitspferd fur¨ die Hochinte- gration, einhergehenden Ver¨anderungen der Transistoreigenschaften behan- delt. Da Hochintegration nur erfolgreich sein kann, wenn auf allen Ebenen des Entwurfs auf Einsparung von Verlustleistung geachtet wird, nimmt die- ser Aspekt anschließend einen breiten Raum ein. Dem schließt sich eine Dar- stellung von ausgew¨ahlten Teilsystemen an, die bei der Hochintegration eine zentrale Rolle spielen, z.B. von Takterzeugung und -verteilung, eingebetteten Speichern u.a.m.. Erl¨autert wird, dass bei Steigerung der Arbeitsgeschwin- digkeit und Komplexit¨at der Frage der Signalqualit¨at auf dem Chip große Bedeutung beim VLSI-Entwurf zukommt. Breiter Raum ist schließlich der Entwurfsautomatisierung und Problemen des VLSI-Tests gewidmet.

Empfohlene Vorkenntnisse: Vorlesung Integrierte Digitalschaltungen

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der

230 KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

231 KAPITEL 2. VERANSTALTUNGEN

2.120 148051: Web Intelligenz - Wissensre- pr¨asentation und Wissensentdeckung im Internet

Nummer: 148051 Lehrform: Vorlesung Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Dr. rer. nat. Thomas Burwick Dozent: Dr. rer. nat. Thomas Burwick Sprache: Deutsch SWS: 1 Leistungspunkte: 2 angeboten im:

Ziele: Die Studierenden sollen zum Einen ein allgemeines Verst¨andnis fur¨ die Aufgabenstellungen und Problematiken der Wissensrepr¨asentation im In- ternet erhalten. Zum Anderen sollen sie konkrete Verfahren erlernen, die Wis- sensentdeckung (Text Mining) im Zusammenhang des WWW erm¨oglichen, sowie Ans¨atze der Wissenrepr¨asentationen basierend auf XML und RDF ver- stehen.

Inhalt: Das World Wide Web (WWW) befindet sich in einer Phase des Ubergangs¨ von einem Datenmedium (HTML) hin zu einem Informationsme- dium (XML) und Wissensmedium (RDF) mit neuen M¨oglichkeiten (Schlag- wort: “Semantisches Web”). Insbesondere durch RDF (Resource Descripti- on Framework) sollen Webinhalte nicht nur maschinen-lesbar, sondern auch maschinen-verstehbar werden. “The semantic web will be the next revoluti- on” (Tim Berners-Lee, Internet world, 1/2000). Die Vorlesung bespricht, nach einer kurzen Einfuhrung¨ in Internet und Web, ausfuhrlich¨ die Metasprache XML (eXtensible Markup Language). Auf XML aufbauend, welches momen- tan durch Anwendung im aufstrebenden E-Commerce die Web-Welt erobert, wird in RDF eingefuhrt.¨ RDF erm¨oglicht Wissensrepr¨asentation und soll so - nach den Zielvorstellungen des W3C (des WWW Standarisierungsgremi- ums) - das Web zum “Semantischen Web” machen. Anfragen sollen nicht nur nach einzelnen Begriffen erfolgen k¨onnen (z.B. “Suche Mozart”), son- dern komplexe Sinnabfragen werden m¨oglich (“Suche Komponisten, welche Opern im Stile von Mozart schrieben”). Ausserdem wird Wissensentdeckung im Zusammenhang mit autonomen Softwareagenten besprochen, die Strate- gien erlernen, um Websites zu bestimmten Themen aufzufinden. Hier fließen Modelle ein, welche aus Verhaltensforschung in Tierexperimenten abgeleitet sind (etwa in Analogie zur Maus, die in einem Labyrinth nach K¨ase sucht).

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

232 KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 60 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 15 Wochen zu je 1 SWS ent- sprechen in Summe 15 Stunden Anwesenheit. Es verbleiben also 45 Stunden zur Nachbereitung der Vorlesung. Die Prufungsvorbereitung¨ ist hier weitest- gehend enthalten.

233 KAPITEL 2. VERANSTALTUNGEN

2.121 148202: Web-Engineering

Nummer: 148202 Lehrform: Vorlesungen und Ubungen¨ Medienform: e-learning rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Dozent: Prof. Dr.-Ing. Helmut Balzert Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Stu- dierenden sind in der Lage, durchgehende Web-Anwendungen - beginnend mit HTML uber¨ JSPs, die Einbindung von Java Beans und den Anschluss an eine relationale Datenbank - zu erstellen.

Inhalt: Diese Veranstaltung gibt einen vertieften Einblick in die Program- mierung von Web-Anwendungen. Ausgehend von einer Vertiefung von HTML und CSS, wird anschließend die Programmierung von JSPs und die Anbin- dung einer SQL-Datenbank vermittelt. Damit ist der Studierende dann in der Lage, durchgehende Web-Anwendungen - beginnend mit HTML uber¨ JSPs, die Einbindung von Java Beans und den Anschluss an eine relationale Daten- bank - zu erstellen. Er lernt verschiedene Werkzeuge, Techniken, Konzepte und Programmiersprachen in Kombination einzusetzen. Zus¨atzlich lernt der Studierende, wie mit Hilfe der UML Web-Anwendungen modelliert werden k¨onnen. Am Beispiel einer Fallstudie Web-Anzeigenmarkt lernt er statische Websites und dynamische Websites kennen. Parallel zu dieser Fallstudie soll er selbst eine Website fur¨ einen (virtuellen) Verein entwickeln. Inhaltsuber-¨ sicht: HTML, XHTML & CSS • Von HTML zu XHTML • CSS • XHTML-Bilder • XHTML-Image Maps • XHTML-Medien • Listen: XHTML & CSS • CSS-Klassen • CSS: kontextabh¨angige Stilregeln • CSS: ID-Attribut • CSS: Umrandungen • CSS: Fullungen¨ & Abst¨ande • CSS: Pseudo-Klassen & -Elemente

234 KAPITEL 2. VERANSTALTUNGEN

• XHTML: Tabellen • XHTML: Frames • XHTML: Formulare • Websites: Entscheidungen

JSPs

• JSPs: Java auf dem Server • Servlets: Basis von JSPs • JSPs: Fehlersuche • Zugriff auf relationale Datenbanken • JSPs: Aufruf & Parameter • Fallstudie Web-Anzeigenmarkt • JSP: Implizite Objekte • Sitzungsverfolgung • JSP-Aktionen • Entwurfsmuster • JSPs: Ausblick

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Es werden grundlegende Kenntnisse in der objektorientierten Programmierung, insbesondere in der Programmierspra- che Java vorausgesetzt. Diese Inhalte werden in den Vorlesungen Grundlagen der Informatik I und II vermittelt.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS er- geben 42 Stunden Anwesenheit. Parallel zur Vorlesung k¨onnen w¨ochentlich praktische Programmieraufgaben (ca. 3 Stunden w¨ochentlich entsprechen 42 Stunden) abgegeben werden, die in der nachfolgenden Ubung¨ besprochen werden. Es verbleiben 36 Stunden zur Prufungsvorbereitung.¨

Literatur:

[1] Balzert, Helmut, Kruger,¨ Sandra ”HTML, XHTML & CSS, 2. Auflage”, W3l, 2011 [2] Wißmann, Dieter ”JavaServer Pages, 3. Auflage”, W3l, 2012 [3] Balzert, Helmut ”JSP JavaServer Pages. Quick Reference Map”, W3l, 2003

235 KAPITEL 2. VERANSTALTUNGEN

2.122 148216: Wireless Security number: 148216 teaching methods: lecture with tutorials media: rechnerbasierte Pr¨asentation responsible person: Prof. Dr. Christina P¨opper lecturer: Prof. Dr. Christina P¨opper language: english HWS: 4 angeboten im: goals: Communication services and applications are increasingly leveraging the wireless medium. Given this development, the importance of information and network security in the wireless domain grows. Providing secure com- munication and network services in wireless environments creates challenges that often differ considerably from traditional wired systems. The students are able to describe, classify, and assess security goals and attacks on wireless communication and in wireless networks. The students are able to describe the security architectures of different wireless systems and networks, in particular 802.11, GSM/UMTS, RFID, ad hoc and sensor networks. They will are able to reason about security protocols for wireless networks and can implement certain mechanisms to secure them. content: The focus of this course are wireless environments such as wire- less ad hoc, mesh, and sensor networks. Central elements of the course are the wireless communication channel, wireless network architectures and pro- tocols. We will focus on the vulnerabilities, attack mechanisms as well as detection, protection and prevention techniques in wireless networks. The course starts with wireless fundamentals and wireless channel basics. This includes jamming and modification attacks and respective countermea- sures. It will then cover basic security protocols and protection mechanisms in cellular, WiFi and multi-hop networks. This will be followed by recent advan- ces in the security of multi-hop networks. The considered techniques include security in off-the-shelf wireless technologies (such as WiFi, WiMAX, Mobile Telecommunication, RFID, Bluetooth) and in emerging wireless technologies (security in ad-hoc networks, key management, sensor networks). requirements: none recommended knowledge: Knowledge of the course contents of System- sicherheit, Netzsicherheit, and Computernetze can be beneficial.

Exam: mundlich,¨ 30 Minuten

236 KAPITEL 2. VERANSTALTUNGEN

2.123 148197: XML- und Webservice-Sicherheit

Nummer: 148197 Lehrform: Vorlesungen und Ubungen¨ Medienform: rechnerbasierte Pr¨asentation Verantwortlicher: Prof. Dr. J¨org Schwenk Dozenten: Prof. Dr. J¨org Schwenk M. Sc. Dennis Felsch M. Sc. Christian Mainka Dipl.-Ing. Vladislav Mladenov Dr.-Ing. Juraj Somorovsky Sprache: Deutsch SWS: 3 Leistungspunkte: 4 angeboten im:

Ziele: Die Studierenden haben ein Verst¨andnis fur¨ die neuartigen Sicher- heitsanforderungen und Probleme, die durch den Einsatz von XML- und WS-Security entstehen.

Inhalt: Das WWW hat eine einzigartige Erfolgsgeschichte erlebt. Aus die- sem Grund gehen immer mehr Firmen dazu uber,¨ Gesch¨aftsprozesse mittels Webservices uber¨ WWW-Techniken zu vernetzen. Dazu wird heute SOAP eingesetzt, das Datenformat ist XML. In dieser Vorlesung soll es um die Sicherheit von Webservices gehen. Sie besteht aus drei Teilen: Im ersten Teil soll das heutige WWW vorgstellt werden, da viele Konzepte aus XML oder Webservices ohne grundlegende Kenntnisse der Standards http, HTML, Javascript, PHP, etc. nicht verst¨andlich sind. Der zweite Teil bietet eine Einfuhrung¨ in XML und seine Co-Standards, insbesondere XML Signature und XML Encryption. Der dritte Teil stellt die WS-Security Protokoll Suite vor, so weit sie bis heute publiziert ist.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: • Grundkenntnisse Kryptographie und HTML • Programmierkenntnisse in Java

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent- sprechen in Summe 42 Stunden Anwesenheit. Fur¨ die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Ubungen¨ sind etwa 4 Stun- den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sind fur¨ die Klausurvorbereitung vorgesehen.

237 KAPITEL 2. VERANSTALTUNGEN

238 KAPITEL 2. VERANSTALTUNGEN

2.124 148186: Ubertragung¨ digitaler Signale

Nummer: 148186 Lehrform: Vorlesungen und Ubungen¨ Medienform: Tafelanschrieb Verantwortlicher: Priv.-Doz. Dr.-Ing. Karlheinz Ochs Dozent: Priv.-Doz. Dr.-Ing. Karlheinz Ochs Sprache: Deutsch SWS: 3 Leistungspunkte: 5 angeboten im:

Ziele: Die Studierenden verstehen die grundlegenden und bedeutenden Zu- sammenh¨ange bei der Ubertragung¨ digitaler Signale. Insbesondere kennen sie die zugrunde liegenden physikalischen Bezuge,¨ wobei systematische Metho- den zur Beschreibung, Analyse und Synthese fur¨ Systeme zur Ubertragung¨ digitaler Signale gelehrt werden.

Inhalt: Die Vorlesung befasst sich im Kontext der Mobilfunkstandards Global System for Mobile Communications (GSM) und Universal Mobi- le Telecommunications System (UMTS) mit grundlegenden Methoden zur Ubertragung¨ digitaler Signale. Das Kernstuck¨ bilden Modulationsverfahren, die in lineare und nichtlineare Verfahren unterteilt sind. Von den linearen Modulationsverfahren werden die Amplitudenumtastung, die Phasenumtas- tung, sowie die Quadraturamplitudenmodulation und von den nichtlinea- ren Modulationsverfahren werden die kontinuierliche Frequenzmodulation, die Minimumumtastung, die Gauß’sche Minimumumtastung, sowie die Pha- senmodulation behandelt. Als Empfangstechniken werden koh¨arente und inkoh¨arente Demodulationsverfahren angesprochen, wie zum Beispiel der Produkt-Demodulator, der Zwischenfrequenz-Demodulator, der Hullkurven-¨ empf¨anger, der Frequenz-Diskriminator und der Differenz-Demodulator, wo- zu auch auf die Tr¨ager- und die Symboltakt-Ruckgewinnung¨ eingegangen wird. Zudem wird die Impulsformung in Bezug auf Nachbarsymbolst¨orun- gen und ben¨otigte Bandbreite eingehend er¨ortert. Zur Behandlung der Im- pulsformung geh¨ort auch der durch Rauschen auf dem Kanal gest¨orte Emp- fang, der die signalangepasste Filterung und den Korrelationsempfang um- fasst. Schließlich wird noch auf die Maximum-A-Posteriori- und Maximum- Likelihood-Entscheidungsregeln zur Nachrichtendetektion eingegangen und die resultierenden Symbolfehler- und Bitfehler-Wahrscheinlichkeiten werden anhand des Leistungs-Bandbreite-Diagrammes in Hinblick auf Kanalkapa- zit¨at und Shannon-Grenze diskutiert.

Empfohlene Vorkenntnisse: Grundlagen zur Signal- und Systemtheorie sowie zu stochastischen Signalen.

Arbeitsaufwand: 150 Stunden

239 KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand berechnet sich wie folgt: Pr¨asenz in Vorlesungen und Ubungen:¨ 42 Stunden. Zur Vor- und Nachbereitung der Vorlesung und Ubun-¨ gen, sowei zur Prufungsvorbereitung:¨ 108 Stunden

240 KAPITEL 2. VERANSTALTUNGEN

2.125 150232: Zahlentheorie

Nummer: 150232 Lehrform: Vorlesungen und Ubungen¨ Verantwortlicher: Prof. Dr. J¨org Winkelmann Dozent: Prof. Dr. J¨org Winkelmann Sprache: Deutsch SWS: 6 Leistungspunkte: 9 angeboten im: Sommersemester

Ziele: Die Studierenden haben ein umfassendes Verst¨andnis der zahlen- theoretischen Grundlagen, die fur¨ die moderne Kryptologie essentiell sind.

Inhalt: Das Ziel dieser Vorlesung ist es, eine Einfuhrung¨ in die Zahlen- theorie zu geben. Die notwendigen Hilfsmittel aus Algebra und Analysis, die nicht aus den oben zitierten Vorlesungen bekannt sind, werden in der Vor- lesung bereitgestellt. Die elementare Zahlentheorie ist ein geeignetes Thema fur¨ kunftige¨ Lehrerinnen und Lehrer, da Schuler¨ und Laien typischerweise Spass an den einfach zu formulierenden (aber nicht immer einfach zu l¨osen- den) Fragestellungen der Zahlentheorie haben. Ausserdem ist die Zahlentheo- rie ein grundlegendes Werkzeug in der Kryptographie, und im Rahmen der arithmetischen Geometrie eng verwandt mit der algebraischen Geometrie. Behandelt werden insbesondere: Primfaktorzerlegung, Kongruenzen, Chine- sischer Restsatz und Anwendungen, Zahlentheoretische Funktionen (z.B. die Riemannsche Zeta-Funktion), Quadratische Reste und Quadratsummen, Dio- phantische Gleichungen (z.B. die Pell’sche Gleichung), Kettenbruche,¨ Prim- zahlsatz.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Mathematikkenntnisse

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge- ben 84 Stunden Anwesenheit. Zur Vor- und Nachbereitung sind 126 Stunden, sowie fur¨ die Prufungsvorbereitung¨ 60 Stunden vorgesehen.

Prufung:¨ schriftliche Prufung,¨ 180 Minuten

241