Grundlagen der informationstheoretischen Sicherheit W20/21
to Whiteboard Site

Description

Inhalte

In dieser Vorlesung werden die Grundlagen der „Physical Layer Security“ (PLS) vermittelt, d.h. Implementierung von Sicherheitsalgorithmen bereits auf der physikalischen Schicht von (drahtlosen) Kommunikationssystemen. PLS ist ein neues Paradigma, das vor allem in zukünftigen Kommunikationssysteme (Evolutionspfade von WiFi, ZigBee, LTE-A 4G, 5G) zum Tragen kommen soll, Dabei adressiert PLS wesentliche Aspekte neuer Dienste wie das IoT, das taktile Internet usw., vor allem im Hinblick auf skalierbare, schnelle, und auch nutzerseitig handhabbare Sicherheit („Usability“). Ein häufig genannter Aspekt ist auch Sicherheit für das post-quantum Zeitalter.

Allgemein gesprochen nutzt PLS die Eigenschaften des Übertragungskanals gezielt aus, z.B. durch abhörsichere Kodierung im Rauschkanal (AWGN) oder durch das Erzeugen eine gemeinsamen Geheimnisses („Secret Key“) durch die theoretische Gleichheit („Reciprocity“) der drahtlosen Kanäle in Hin- und Rückrichtung.

Die Vorlesung strukturiert sich im Wesentlichen in drei Teile:

  • Im ersten Teil werden die benötigten grundlegenden Elemente der Informationstheorie abgehandelt und diskutiert. Dazu gehören die Vermittlung von Grundbegriffe wie Verteilungen, Entropie, Transinformation, diskrete Kanäle, „Data Processing Inequality“, „Conditioning Lemma“, usw.
    Dann werden die Shannon‘schen Sätze zur Quellen, Kanalkodierung behandelt („Typical Sequences“, „Random Coding“) und mit Beispielen für diskrete Kanäle unterlegt.
    Für kontinuierliche Kanäle wie AWGN wird ein neuartiges deterministische Modell eingeführt. Abschließend wird der Abhörkanal als ein erstes Beispiel von PLS behandelt und in den Kontext der Shannon‘schen Sätze gestellt und erste Prinzipien diskutiert.

 

  • Im zweiten Teil werden Abhörkanäle grundlegend und strukturiert betrachtet. Dazu gehören die Klassifikation von diskreten Kanälen (degeneriert, diskret, gedächtnislos) mit entsprechenden Angreifer-modellen, Bewertungsmaßstäbe („Metriken“) zur Bewertung von Unsicherheit, Informationstransfer usw. Der grundlegende Abtausch dieser Metriken wird durch fundamentale Schranken in den erreichbaren Ratenregionen mathematisch bewiesen und illustriert. Die Übertragung auf AWGN Kanäle wird anschließend im Kontext des deterministischen Modells diskutiert. Der Teil schließt mit praktischen Codes (z.B. „Polar Codes“) für Abhörkanäle, der Einbindung von Mehrantennen-Systemen und der Betrachtung von „Jamming“.

 

  • Im dritten Teil werden Verfahren zur Schlüsselgenerierung auch auf der Basis vom reziproken Kanälen betrachtet und diskutiert. Zentral ist die mathematische Formulierung von „Common Randomness“ und sichere Schlüsselraten. Wieder werden fundamentale Schranken zu sicheren Schlüsselraten mit Hilfe der Informationstheorie, insbesondere das deterministische Model für kontinuierliche Kanäle, abgeleitet und bewiesen. Anschließend werden praktische Verfahren zur Schlüsselgenerierung und deren Bewertung behandelt und illustriert. Dazu gehören Protokolle zur abhörsicheren Korrektur von Schlüsselbits („CASCADE“, „WINNOW“, „Fuzzy Extractor“, LDPC Codes), “Entropie-Extraktion durch „Hashen“ von Bits, oder das Abschätzen und Messen der eigentlichen Schlüsselstärke („Randomness“ NIST Tests, CTW Algorithmus usw.). Die Verfahren werden abschließend durch praktische Demonstration mit WiFi-Knoten illustriert.

Literatur

Matthieu Bloch and Joao Barros: Physical Layer Security: From Information Theory to Security Engineering. Cambridge University Press, 2011

Basic Course Info

Course No Course Type Hours
19324501 Vorlesung 4
19324502 Übung 2

Time Span 02.11.2020 - 24.02.2021
Instructors
Gerhard Wunder

Study Regulation

0086c_k150 2014, BSc Informatik (Mono), 150 LPs
0086d_k135 2014, BSc Informatik (Mono), 135 LPs
0087d_k90 2015, BSc Informatik (Kombi), 90 LPs
0088d_m60 2015, MSc Informatik (Kombi), 60 LPs
0089b_MA120 2008, MSc Informatik (Mono), 120 LPs
0089c_MA120 2014, MSc Informatik (Mono), 120 LPs
0207b_m37 2015, MSc Informatik (Lehramt), 37 LPs
0208b_m42 2015, MSc Informatik (Lehramt), 42 LPs
0458a_m37 2015, MSc Informatik (Lehramt), 37 LPs
0471a_m42 2015, MSc Informatik (Lehramt), 42 LPs
0556a_m37 2018, M-Ed Fach 1 Informatik (Lehramt an Integrierten Sekundarschulen und Gymnasien), 37 LPs
0557a_m42 2018, M-Ed Fach 2 Informatik (Lehramt an Integrierten Sekundarschulen und Gymnasien), 42 LPs
0590a_MA120 2019, MSc Data Science, 120 LP

Grundlagen der informationstheoretischen Sicherheit W20/21
to Whiteboard Site

Main Events

Day Time Location Details
Monday  8-10 T9/SR 005 Übungsraum 2020-11-02 - 2021-02-22
Wednesday  8-10 T9/SR 005 Übungsraum 2020-11-04 - 2021-02-24

Accompanying Events

Day Time Location Details
Thursday 10-12 T9/046 Seminarraum Übung 01

Grundlagen der informationstheoretischen Sicherheit W20/21
to Whiteboard Site

Most Recent Announcement

:  

Currently there are no public announcements for this course.


Older announcements

Grundlagen der informationstheoretischen Sicherheit W20/21
to Whiteboard Site

Currently there are no resources for this course available.
Or at least none which you're allowed to see with your current set of permissions.
Maybe you have to log in first.