Alexander Kulpe

Currently, I am studying Mathematics and IT-Security / Information Technology at Ruhr-University Bochum.


Education:

  • M.Sc. Mathematics, Minor Computer Science, 2022-today
  • M.Sc. IT-Security / Information Technology, 2022-today
  • B.Sc. Mathematics, Minor Computer Science, 2018-2022
  • B.Sc. IT-Security / Information Technology, 2018-2022

Internship secunet Security Networks AG:

  • Division Homeland Security, Team Cryptographic Systems and Applications
  • Analysis of general concepts in the field Post-Quantum Cryptography
  • Analysis and technical preparation of the impacts of Post-Quantum Cryptography on TLS
  • Presentation of the work results in a Webinar

Talks:

  • Chebychev-Polynomials (2019-12-02, Seminar: Introductory Seminar on Selected Chapters of Analysis, given in german)
  • Conditional lower bounds based on SAT (2023-07-05, Seminar: Satisfiability, given in german)
  • Consequences of Post-Quantum Cryptography on TLS (2021-08-17, Internal presentation at secunet, given in german)
  • Cryptanalysis of McEliece (2022-02-09, Bachelor Thesis Presentation, given in german)
  • McTiny: Fast High-Confidence Post-Quantum Key Erasure for Tiny Network Server (2020-11-17, Seminar: Real World Cryptography, given in german)
  • Overview of Mahadev's protocol for classical verification of quantum computations (2023-08-29, given in english)
  • Universality and Solovay-Kitaev Theorem (2023-04-25, Seminar: Quantum Algorithms, given in english)

Corrector Positions:

Algorithm Paradigms

Lecturer: Prof. Dr Buchin

Semester: SuSe 2021, SuSe 2022

english: The lecture deepens and supplements the knowledge from the lecture on data structures. Specifically, we look at different algorithm paradigms, i.e. schemes for designing efficient algorithms. For this purpose, we first look at the already known paradigms incremental, divide-and-conquer and greedy and apply them to different problems. Building on this, we learn about dynamic programming, as well as the methods backtracking and branch-and-bound. We also look at a paradigm specifically for geometric problems: the sweepline method.

deutsch: Die Vorlesung vertieft und ergänzt die Kenntnisse aus der Vorlesung Datenstrukturen. Konkret betrachten wir unterschiedliche Algorithmenparadigmen, also Schemata zum Entwurf von effizienten Algorithmen. Dazu betrachten wir zunächst die bereits bekannten Paradigma inkrementell, Teile-und-Herrsche und gierig und wenden diese auf verschiedene Probleme an. Darauf aufbauend lernen wir Dynamisches Programmieren kennen, sowie die Methoden Backtracking und Branch-and-Bound. Auch betrachten wir ein Paradigma speziell für geometrische Probleme: das Sweepline-Verfahren.

Cryptography

Lecturer: Prof. Dr. May

Semester: WiSe 2022/23

english: An introduction to modern methods of symmetric and asymmetric cryptography is provided. For this purpose, an attacker model is defined and the security of the presented encryption, hashing and signature methods is proven under well-defined complexity assumptions in this attacker model. Topic Overview:

  • Secure encryption against KPA, CPA, and CCA attackers
  • Pseudorandom functions and permutations
  • Message Authentication Codes
  • Collision-resistant hash functions
  • Block ciphers
  • Construction of random number generators
  • Diffie-Hellman key exchange
  • Trapdoor one-way permutations
  • Public key encryption: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
  • One-way signatures
  • Signatures from collision-resistant hash functions
  • Random Oracle Model

deutsch: Es wird eine Ein­füh­rung in mo­der­ne Me­tho­den der sym­me­tri­schen und asym­me­tri­schen Kryp­to­gra­phie ge­bo­ten. Dazu wird ein An­grei­fer­mo­dell de­fi­niert und die Si­cher­heit der vor­ge­stell­ten Ver­schlüs­se­lungs-, Hash- und Si­gna­tur­ver­fah­ren unter wohl­de­fi­nier­ten Kom­ple­xitätsan­nah­men in die­sem An­grei­fer­mo­dell nach­ge­wie­sen. Themenübersicht:

  • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-An­grei­fern
  • Pseu­do­zu­falls­funk­tio­nen und -per­mu­ta­tio­nen
  • Mes­sa­ge Au­then­ti­ca­ti­on Codes
  • Kol­li­si­ons­re­sis­ten­te Hash­funk­tio­nen
  • Block­chif­fren
  • Kon­struk­ti­on von Zu­falls­zah­len­ge­ne­ra­to­ren
  • Dif­fie-Hell­man Schlüs­sel­aus­tausch
  • Trap­door Ein­weg­per­mu­ta­tio­nen
  • Pu­blic Key Ver­schlüs­se­lung: RSA, El­Ga­mal, Gold­was­ser-Mi­ca­li, Rabin, Pail­lier
  • Ein­weg­si­gna­tu­ren
  • Si­gna­tu­ren aus kol­li­si­ons­re­sis­ten­ten Hash­funk­tio­nen
  • Ran­dom-Ora­cle Mo­dell

Discrete Mathematics I

Lecturer: PD Dr. Schuster

Semester: WiSe 2020/21

english: Discrete mathematics deals with finite structures. The lecture is divided into 5 sections. Section 1 is dedicated to combinatorics. In particular, basic techniques are taught to solve so-called counting problems. In section 2 we deal with graph theory. Graphs are used to model application problems. We cover techniques for graph exploration and other selected graph problems. Section 3 provides basic knowledge of elementary number theory and ends with an outlook on cryptographic applications. Basic design techniques for efficient algorithms form the central topic of Section 4. In addition, it also deals with setting up and solving recursion equations. Section 5 covers basic algebraic structures with applications to symmetric counting problems and error-correcting codes.

deutsch: Die Diskrete Mathematik beschäftigt sich mit endlichen Strukturen. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken vermittelt, um sogenannte Zählprobleme zu lösen. In Abschnitt 2 beschäftigen wir uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwendungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grundkenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf kryptographische Anwendungen. Grundlegende Designtechniken für effiziente Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es auch um das Aufstellen und Lösen von Rekursionsgleichungen. Abschnitt 5 behandelt grundlegende algebraische Strukturen mit Anwendungen auf symmetrische Zählprobleme und fehlerkorrigierende Codes.

Discrete Mathematics II / Introduction to Theoretical Computer Science

Lecturer: Jun.-Prof. Dr. Fleischhacker (2022); Timo Glaser (2023)

Semester: SuSe 2022, SuSe 2023

english: The lecture gives an introduction to coding theory and computability theory. Topic Overview:

  • Turing machine
  • Complexity classes P and NP
  • Polynomial reduction
  • Quadratic remainders
  • Uniquely decodable codes
  • compact and optimal codes
  • linear and dual codes

deutsch: Die Vorlesung gibt eine Einführung in die Kodierungstheorie und in die Theorie der Berechenbarkeit. Themenübersicht:

  • Turingmaschine
  • Komplexitätsklassen P und NP
  • Polynomielle Reduktion
  • Quadratische Reste
  • Eindeutig entschlüsselbare Codes
  • Kompakte und optimale Codes
  • Lineare und duale Codes

Higher Mathematics I for Applied Computer Science

Lecturer: PD Dr. Kacso

Semester: WiSe 2019/20

Public Key Cryptanalysis I (Codes)

Lecturer: Prof. Dr. May

Semester: SoSe 2023

english: Cryptanalysis is used to instantiate cryptographic systems in such a way that they offer a predefined level of security on the one hand, but are as performant as possible on the other. Cryptanalysis offers a whole toolbox of algorithmic techniques to realise the evaluation of new cryptographic systems. This includes classical algorithms as well as algorithms for quantum computers, so that the cryptography used remains secure even in an era of quantum computers. Objectives: Students will gain broad knowledge of algorithmic techniques for asymmetric cryptanalysis, particularly for code-based cryptography. After successful completion of the module

  • know basic key-finding algorithms such as brute-force and meet-in-the-middle and can apply them to new cryptographic systems,
  • know the basics of linear codes and their dual codes, in particular the McEliece cryptosystem as a cryptographic application,
  • know time-memory techniques such as Pollard Rho and Parallel Collision Search, and can apply them to new problems,
  • have an overview of all current decoding algorithms in the field of information set decoding that are relevant for the security evaluation of modern code-based cryptosystems,
  • students are able to implement techniques of cryptanalysis using the computer algebra Sage.

deutsch: Kryptanalyse dient dazu, kryptographische Systeme derart zu instantiieren, dass sie einerseits ein vordefiniertes Sicherheitsniveau bieten, andererseits aber möglichst performant sind. Die Kryptanalyse bietet dazu einen ganzen Werkzeugkoffer an algorithmischen Techniken, um die Evaluation neuer kryptographischer Systeme zu realisieren. Dies beinhaltet sowohl klassische Algorithmen als auch Algorithmen für Quantenrechner, damit die verwendete Kryptographie selbst in einer Ära von Quantenrechnern sicher bleiben. Ziele: Die Studierenden sollen breite Kenntnisse zu algorithmischen Techniken der asymmetrischen Kryptanalyse, insbesondere für codierungsbasierte Kryptographie, erlangen. Nach dem erfolgreichen Abschluss des Moduls

  • kennen die Studierenden grundlegende Schlüsselfindungs-Algorithmen wie Brute-Force und Meet-in-the-Middle und können diese auf neue kryptographische Systeme anwenden,
  • beherrschen sie die Grundlagen linearer Codes und ihrer Dualcodes, insbesondere als kryptographische Anwendung das McEliece-Kryptosystem,
  • kennen Studierende Time-Memory Techniken wie Pollard Rho und Parallel Collision Search, und können sie auf neue Probleme anwenden,
  • haben Studierende einen Überblick über alle aktuellen Dekodieralgorithmen im Bereich des Information Set Decoding, die für die Sicherheits-Evaluierung moderner kodierungsbasierter Kryptosysteme relevant sind,
  • sind Studierende in der Lage, Techniken der Kryptanalyse mit Hilfe der Computer-Algebra Sage zu implementieren.

Exercise Supervisor Positions:

Cryptography

Lecturer: Jun.-Prof. Dr. Fleischhacker

Semester: WiSe 2023/24

english: An introduction to modern methods of symmetric and asymmetric cryptography is provided. For this purpose, an attacker model is defined and the security of the presented encryption, hashing and signature methods is proven under well-defined complexity assumptions in this attacker model. Topic Overview:

  • Secure encryption against KPA, CPA, and CCA attackers
  • Pseudorandom functions and permutations
  • Message Authentication Codes
  • Collision-resistant hash functions
  • Block ciphers
  • Construction of random number generators
  • Diffie-Hellman key exchange
  • Trapdoor one-way permutations
  • Public key encryption: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
  • One-way signatures
  • Signatures from collision-resistant hash functions
  • Random Oracle Model

deutsch: Es wird eine Ein­füh­rung in mo­der­ne Me­tho­den der sym­me­tri­schen und asym­me­tri­schen Kryp­to­gra­phie ge­bo­ten. Dazu wird ein An­grei­fer­mo­dell de­fi­niert und die Si­cher­heit der vor­ge­stell­ten Ver­schlüs­se­lungs-, Hash- und Si­gna­tur­ver­fah­ren unter wohl­de­fi­nier­ten Kom­ple­xitätsan­nah­men in die­sem An­grei­fer­mo­dell nach­ge­wie­sen. Themenübersicht:

  • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-An­grei­fern
  • Pseu­do­zu­falls­funk­tio­nen und -per­mu­ta­tio­nen
  • Mes­sa­ge Au­then­ti­ca­ti­on Codes
  • Kol­li­si­ons­re­sis­ten­te Hash­funk­tio­nen
  • Block­chif­fren
  • Kon­struk­ti­on von Zu­falls­zah­len­ge­ne­ra­to­ren
  • Dif­fie-Hell­man Schlüs­sel­aus­tausch
  • Trap­door Ein­weg­per­mu­ta­tio­nen
  • Pu­blic Key Ver­schlüs­se­lung: RSA, El­Ga­mal, Gold­was­ser-Mi­ca­li, Rabin, Pail­lier
  • Ein­weg­si­gna­tu­ren
  • Si­gna­tu­ren aus kol­li­si­ons­re­sis­ten­ten Hash­funk­tio­nen
  • Ran­dom-Ora­cle Mo­dell

Mathematics I for Computer Science and IT Security

Lecturer: Prof. Dr. Leander

Semester: WiSe 2020/21

Attended Lectures:

Algebra I

Lecturer: Prof. Dr. Röhrle

english: The lecture will give a systematic introduction to the theory of groups, rings, and fields and present some of the classical applications of this theory. Specifically, the following topics will be covered.

  • Group theory: isomorphism theorems, permutation groups, group actions, resolvable and simple groups, Sylow theorems
  • Ring theory: integrity rings, principal ideal domains, prime factorization in rings and polynomial rings, module theory
  • Field theory: minimal polynomial, algebraic extensions, separable and normal field extensions, Galois groups, and main theorem of Galois theory

In addition, some classical applications of Galois theory are discussed.

deutsch: In der Vorlesung wird eine systematische Einführung in die Theorie der Gruppen, Ringe und Körper gegeben und einige der klassischen Anwendungen dieser Theorie dargestellt. Im Einzelnen werden die folgenden Themen behandelt.

  • Gruppentheorie: Isomorphiesätze, Permutationsgruppen, Gruppenwirkungen, auflösbare und einfache Gruppen, Sylow-Sätze
  • Ringtheorie: Integritätsringe, Hauptidealbereiche, Primfaktorzerlegung in Ringen und Polynomringen, Modultheorie
  • Körpertheorie: Minimalpolynom, algebraische Erweiterungen, separable und normale Körpererweiterungen, Galoisgruppen und Hauptsatz der Galoistheorie

Darüber hinaus werden einige klassische Anwendungen der Galoistheorie diskutiert.

Analysis I

Lecturer: Prof. Dr. Abbondandolo

english: After an introduction to the fundamentals of real and complex numbers, we will deal with functions of a real variable in Analysis I. Concrete topics will be: real and complex numbers, sequences and series, continuity, differential and integral calculus.

deutsch: Nach einer Einführung in die Grundlagen der reellen und komplexen Zahlen werden wir uns in der Analysis I mit Funktionen einer reellen Veränderlichen befassen. Konkrete Themen werden sein: reelle und komplexe Zahlen, Folgen und Reihen, Stetigkeit, Differential- und Integralrechnung.

Analysis II

Lecturer: Prof. Dr. Abbondandolo

english: The main subject of the lecture will be the analysis of functions of several variables.

deutsch: Gegenstand der Vorlesung wird vor allem die Analysis von Funktionen mehrerer Veränderlicher sein.

Analysis III

Lecturer: Prof. Dr. Abbondandolo

english: Contents: differential and integral calculus of several variables, Lebesgue integration, introduction to the theory of ordinary differential equations, differential forms and their integration on submanifolds of Euclidean space.

deutsch: Inhalt: Differential und Integralrechnung mehrerer Veränderlicher, Lebesgue-Integration, Einführung in die Theorie der gewöhnlichen Differentialgleichungen, Differentialformen und ihre Integration auf Untermannigfaltigkeiten des euklidischen Raums.

Authentic Key Agreement: Formal Models and Applications

Lecturer: Prof. Dr. Schwenk

english: This lecture provides an introduction to the field of cryptographic protocols, describing the use of known and new methods of cryptography in communication between multiple entities. Emphasis is placed on both descriptions and security. The lecture covers the following topics:

  • Cryptographic basics (brief review of probability theory, information theory, etc.)
  • Provable security
  • Analysis of key exchange protocols, with special focus on practical example protocols (like TLS or SSH)

deutsch: Diese Vor­le­sung bie­tet eine Ein­füh­rung in das Ge­biet der kryp­to­gra­phi­schen Pro­to­kol­le, die den Ein­satz be­kann­ter und neuer Ver­fah­ren der Kryp­to­gra­phie in der Kom­mu­ni­ka­ti­on zwi­schen meh­re­ren In­stan­zen be­schreibt. Hier­bei wird so­wohl Wert auf die Be­schrei­bun­gen als auch auf die Si­cher­heit ge­legt. Die Vor­le­sung um­fasst fol­gen­de The­men:

  • Kryp­to­gra­phi­sche Grund­la­gen (Kurze Wi­der­ho­lung der Wahr­schein­lich­keit­ste­ho­rie, In­for­ma­ti­ons­theo­rie, etc.)
  • Be­weis­ba­re Si­cher­heit
  • Ana­ly­se von Schlüs­sel­aus­tausch­pro­to­kol­len, mit be­son­de­rem Fokus auf prak­ti­sche Bei­spiel­pro­to­kol­le (wie TLS oder SSH)

Boolean Functions with Applications in Cryptography

Lecturer: Prof. Dr. Leander

english: In this lecture we deal with the theory of Boolean functions. The focus is on the cryptographically relevant criteria for Boolean functions such as non-linearity and differential uniformity.

deutsch: In die­ser Vor­le­sung be­schäf­ti­gen wir uns mit der Theo­rie von Boo­le­schen Funk­tio­nen. Der Fokus liegt hier­bei auf den kryp­to­gra­phisch re­le­van­ten Kri­te­ri­en für Boo­le­sche Funk­tio­nen wie Nicht-Li­nea­ri­tät und dif­fe­ren­ti­el­le Uni­for­mi­tät.

Computational Complexity Theory

Lecturer: Prof. Dr. Zeume

english: Complexity theory examines and classifies computational problems in terms of their algorithmic difficulty. The goal is to determine the inherent resource consumption with respect to different resources such as computing time or storage space, and to group problems with similar resource consumption into complexity classes. The best known complexity classes are certainly P and NP, which comprise the problems that can be solved and verified in polynomial time, respectively. The question of whether P and NP are distinct is considered to be one of the most important open questions in theoretical computer science, even in mathematics. However, P and NP are only two examples of complexity classes. Other classes arise, among others, in the investigation of the required memory space, the efficient parallelizability of problems, the solvability by random algorithms, and the approximate solvability of problems. The lecture aims to give a broad overview of the basic concepts and results of complexity theory:

  • Classical results for space and time complexity classes: e.g., the correspondence between games and memory constraints, the proof that with more space or time one can also solve more problems, other fundamental relationships between time and space-based classes, and the complexity world between NP and PSPACE
  • Basic complexity theory of parallel, random, and approximate algorithms
  • Introduction to selected recent topics: Complexity theory of interactive computing, of probabilistic reasoning, and fine-grained complexity

deutsch: Die Komplexitätstheorie untersucht und klassifiziert Berechnungsprobleme bezüglich ihrer algorithmischen Schwierigkeit. Ziel ist es, den inhärenten Ressourcenverbrauch bezüglich verschiedener Ressourcen wie Rechenzeit oder Speicherplatz zu bestimmen, und Probleme mit ähnlichem Ressourcenverbrauch in Komplexitätsklassen zusammenzufassen. Die bekanntesten Komplexitätsklassen sind sicherlich P und NP, die die in polynomieller Zeit lösbaren bzw. verifizierbaren Probleme umfassen. Die Frage, ob P und NP verschieden sind, wird als eine der bedeutendsten offenen Fragen der theoretischen Informatik, ja sogar der Mathematik, angesehen. P und NP sind jedoch nur zwei Beispiele von Komplexitätsklassen. Andere Klassen ergeben sich unter anderem bei der Untersuchung der des benötigten Speicherplatzes, der effizienten Parallelisierbarkeit von Problemen, der Lösbarkeit durch zufallsgesteuerte Algorithmen, und der approximativen Lösbarkeit von Problemen. Die Vorlesung hat das Ziel, einen breiten Überblick über die grundlegenden Konzepte und Resultate der Komplexitätstheorie zu geben:

  • Klassische Resultate für Platz- und Zeitkomplexitätsklassen: z.B. die Korrespondenz zwischen Spielen und Speicherplatz-Beschränkungen, der Nachweis, dass sich mit mehr Platz oder Zeit auch mehr Probleme lösen lassen, weitere grundlegende Beziehungen zwischen Zeit- und Platzbasierten Klassen, und die Komplexitätswelt zwischen NP und PSPACE
  • Grundzüge der Komplexitätstheorie paralleler, zufallsbasierter und approximativer Algorithmen
  • Einführung in ausgewählte neuere Themen: Komplexitätstheorie des interaktiven Rechnens, des probabilistischen Beweisens und Fine-grained Complexity.

Computer Architecture

Lecturer: Dr. Niemann

english: The course Computer Architecture deals with the structure and function of modern processors and computer systems. Starting from basic computer structures such as the Von Neumann and Harvard architecture, the structure, classification and technical realization of computer systems are presented. The programming on assembly level as well as the processing of programs by a processor are explained. The main focus of the lecture is the in-depth analysis of the microarchitecture level of a processor. Modern methods for performance enhancement and their application areas are also presented. In addition to the processor itself, the memory system of modern computers and various interfaces to internal and external components of the computer system will be covered. All topics are explained with actual examples from different areas of technology.

deutsch: Die Ver­an­stal­tung Rech­ner­ar­chi­tek­tur be­fasst sich mit dem Auf­bau und der Funk­ti­on mo­der­ner Pro­zes­soren und Com­pu­ter­sys­te­me. Aus­ge­hend von grund­le­gen­den Com­pu­ter­struk­tu­ren wie der Von-Neu­mann- und der Har­vard-Ar­chi­tek­tur wer­den der Auf­bau, die Klas­si­fi­zie­rung und die tech­ni­sche Rea­li­sie­rung von Rech­ner­sys­te­men dar­ge­stellt. Hier­bei wird die Pro­gram­mie­rung auf As­sem­ble­re­be­ne sowie die Ver­ar­bei­tung von Pro­gram­men durch einen Pro­zes¬sor er­läu­tert. Der in­halt­li­che Schwer­punkt der Vor­le­sung stellt die tief­ge­hen­de Ana­ly­se der Mi­kro­ar­chi­tek­tu­re­be­ne eines Pro­zes­sors dar, wobei auch mo­der­ne Ver­fah­ren zur Leis­tungs­stei­ge­rung und deren Ein­satz­ge­bie­te vor­ge­stellt wer­den. Neben dem ei­gent­li­chen Pro­zes­sor wird auch das Spei­cher­sys­tem mo­der­ner Com­pu­ter und ver­schie­de­ne Schnitt­stel­len zu in­ter­nen und ex­ter­nen Kom­po­nen­ten des Com­pu­ter­sys­tems be­han­delt. Alle The­men wer­den mit ak­tu­el­len Bei­spie­len aus ver­schie­de­nen Be­rei­chen der Tech­nik er­läu­tert.

Computer Networks

Lecturer: Dr.-Ing. Mainka

english: The module provides an introduction to the basic protocols and applications of computer networks. The focus of the lecture is on standard protocols and algorithms as used in modern computer networks (for example, the Internet). Using a layer model, the most important fundamentals are presented and analyzed according to the top-down approach. This includes, for example, on the top layer DNS and HTTPS in the application layer, TCP and UDP in the transport layer, IPv4/IPv6 and routing algorithms in the network layer, and MAC and ARP in the lowest link layer. In addition to the pure functionality of these standards, security aspects are considered at all layers. Different network-related computer analysis tools are presented and discussed on a weekly basis.

deutsch: Das Modul gibt eine Einführung in die grundlegenden Protokolle und Anwendungen von Computernetzen. Der Schwerpunkt der Vorlesung liegt auf Standardprotokollen und -algorithmen, wie sie in modernen Computernetzwerken (zum Beispiel im Internet) eingesetzt werden. Anhand eines Schichtenmodells werden die wichtigsten Grundlagen nach dem Top-Down-Ansatz vorgestellt und analysiert. Dazu gehören beispielsweise auf der obersten Schicht DNS und HTTPS im Application Layer, TCP und UDP im Transport Layer, IPv4/IPv6 und Routing Algorithmen im Network Layer, sowie MAC und ARP im untersten Link Layer. Neben der reinen Funktionsweise dieser Standards werden Sicherheitsaspekte auf allen Schichten betrachtet. Wöchentlich werden unterschiedliche netzwerkrelevante Computeranalyse-Tools vorgestellt und besprochen.

Computer Science I - Programming

Lecturer: Prof. Dr. Tobias Glasmachers

english: The central theme of the course is learning programming and the most important programming concepts, as well as the first basic concepts of computer science:

  • Imperative programming (variables, control structures, functions and recursion, error handling, event handling)
  • Simple data structures (array and dictionary, AVL tree, hash table)
  • Object orientation (classes, visibility, interfaces, inheritance)
  • Introduction to a number of computer science concepts (invariants, run-time analysis, sorting algorithms, representation of data in computers, Boolean algebra)

The course uses the programming language TScript ("teaching script") for an easy and motivating introduction to programming. Towards the end of the lecture there will be a switch to the programming language Python.

deutsch: Zentrales Thema der Veranstaltung ist das Erlernen der Programmierung und der wichtigsten Programmierkonzepte sowie die ersten Grundbegriffe der Informatik:

  • Imperative Programmierung (Variablen, Kontrollstrukturen, Funktionen und Rekursion, Fehlerbehandlung, Ereignisbehandlung)
  • Einfache Datenstrukturen (Array und Dictionary, AVL-Baum, Hash-Tabelle)
  • Objektorientierung (Klassen, Sichtbarkeit, Schnittstellen, Vererbung)
  • Einführung in eine Reihe von Informatik-Konzepten (Invarianten, Laufzeitanalyse, Sortieralgorithmen, Repräsentation von Daten im Rechner, Boolesche Algebra)

Die Veranstaltung nutzt die Programmiersprache TScript („teaching script“) für einen möglichst einfachen und motivierenden Einstieg in die Programmierung. Gegen Ende der Vorlesung erfolgt ein Umstieg auf die Programmiersprache Python.

Computer Science II - Algorithms and Data Structures

Lecturer: Prof. Dr.-Ing. Güneysu

Computer Science III - Digital Circuits

Lecturer: Prof. Dr.-Ing. Oehm

english: The course provides a systematic overview of the following topics:

  • Historical review and motivation
  • Boolean algebra, minimal circuits based on NAND and NOR
  • Gate propagation times, timing analysis, critical path
  • Number systems, number encodings, error detection and correction, fixed and floating point representations
  • Arithmetic circuits, arithmetic logic unit (ALU)
  • edge detectors, bi-, mono- and astable circuits, transparent and non-transparent flip-flops (FF)
  • frequency dividers, counters (asynchronous, synchronous), automata, shift registers
  • memory: S-RAM, D-RAM, ROM, ... (structure and organization forms)
  • clock synchronous techniques for data processing
  • ALU in microprogramming environments
  • concepts for serial data transmission
  • basic idea of A/D and D/A converters
  • Concept: scalable standard logic cells, CMOS logic
  • Overview: logic analysis, tools for logic analysis, HDL design languages
  • Moore's law

deutsch: Die Lehrveranstaltung gibt einen systematischen Überblick über die folgenden Themengebiete:

  • Historischer Rückblick und Motivation
  • Boolesche Algebra, minimale Schaltungen auf Basis von NAND und NOR
  • Gatterlaufzeiten, Timing-Analyse, kritischer Pfad
  • Zahlensysteme, Zahlenkodierungen, Fehlererkennung und Korrektur, Fest- und Fließkommadarstellungen
  • Rechenschaltungen, arithmetisch logische Einheit (ALU)
  • Flankendetektoren, bi-, mono- und astabile Schaltungen, transparente und nicht-transparente Flip-Flops (FF)
  • Frequenzteiler, Zähler (asynchron, synchron), Automaten, Schieberegister
  • Speicher: S-RAM, D-RAM, ROM, … (Aufbau und Organisationsformen)
  • taktsynchrone Techniken zur Datenverarbeitung
  • ALU in Umgebungen zur Mikroprogrammierung
  • Konzepte zur serielle Datenübertragung
  • Grundlagenidee von A/D- und D/A-Wandlern
  • Konzept: skalierbare Standard-Logik-Zellen, CMOS-Logik
  • Übersicht: Logikanalyse, Tools zur Logikanalyse, HDL Entwurfssprachen
  • Mooresches Gesetz

Cryptographic Protocols

Lecturer: Prof. Dr. Kiltz

english: The lecture deals with advanced cryptographic protocols and their applications. Topic Overview:

  • Identity-based Encryption
  • Digital Signatures
  • Secret sharing
  • Threshold Cryptography
  • Secure Multiparty Computation

deutsch: Die Vorlesung beschäftigt sich mit erweiterten kryptographischen Protokollen und deren Anwendungen. Themenübersicht:

  • Identity-based Encryption
  • Digital Signatures
  • Secret sharing
  • Threshold Cryptography
  • Secure Multiparty Computation

Cryptography

Lecturer: Prof. Dr. May

english: An introduction to modern methods of symmetric and asymmetric cryptography is provided. For this purpose, an attacker model is defined and the security of the presented encryption, hashing and signature methods is proven under well-defined complexity assumptions in this attacker model. Topic Overview:

  • Secure encryption against KPA, CPA, and CCA attackers
  • Pseudorandom functions and permutations
  • Message Authentication Codes
  • Collision-resistant hash functions
  • Block ciphers
  • Construction of random number generators
  • Diffie-Hellman key exchange
  • Trapdoor one-way permutations
  • Public key encryption: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
  • One-way signatures
  • Signatures from collision-resistant hash functions
  • Random Oracle Model

deutsch: Es wird eine Ein­füh­rung in mo­der­ne Me­tho­den der sym­me­tri­schen und asym­me­tri­schen Kryp­to­gra­phie ge­bo­ten. Dazu wird ein An­grei­fer­mo­dell de­fi­niert und die Si­cher­heit der vor­ge­stell­ten Ver­schlüs­se­lungs-, Hash- und Si­gna­tur­ver­fah­ren unter wohl­de­fi­nier­ten Kom­ple­xitätsan­nah­men in die­sem An­grei­fer­mo­dell nach­ge­wie­sen. Themenübersicht:

  • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-An­grei­fern
  • Pseu­do­zu­falls­funk­tio­nen und -per­mu­ta­tio­nen
  • Mes­sa­ge Au­then­ti­ca­ti­on Codes
  • Kol­li­si­ons­re­sis­ten­te Hash­funk­tio­nen
  • Block­chif­fren
  • Kon­struk­ti­on von Zu­falls­zah­len­ge­ne­ra­to­ren
  • Dif­fie-Hell­man Schlüs­sel­aus­tausch
  • Trap­door Ein­weg­per­mu­ta­tio­nen
  • Pu­blic Key Ver­schlüs­se­lung: RSA, El­Ga­mal, Gold­was­ser-Mi­ca­li, Rabin, Pail­lier
  • Ein­weg­si­gna­tu­ren
  • Si­gna­tu­ren aus kol­li­si­ons­re­sis­ten­ten Hash­funk­tio­nen
  • Ran­dom-Ora­cle Mo­dell

Cryptography on Hardware-based Platforms

Lecturer: Prof. Dr. Güneysu

english: Due to their complexity, cryptographic systems place high demands on small processors and embedded systems in particular. In combination with the demand for high data throughput at the lowest hardware costs, fundamental problems arise here for the developer, which are to be illuminated in this lecture. The lecture deals with the most interesting aspects of how to implement current cryptographic methods on practical hardware systems. Cryptosystems such as the block cipher AES, the hash functions SHA-1 as well as asymmetric systems RSA and ECC are dealt with. Furthermore, special hardware requirements such as the generation of true randomness (TRNG) and the use of Physically Unclonable Functions (PUF) are discussed. The efficient implementation of these cryptosystems, especially with regard to optimization for high speed, is discussed on modern FPGAs and implemented in practical exercises using the hardware description language VHDL.

deutsch: Kryptographische Systeme stellen aufgrund ihrer Komplexität insbesondere an kleine Prozessoren und eingebettete Systeme hohe Anforderungen. In Kombination mit dem Anspruch von hohem Datendurchsatz bei geringsten Hardwarekosten ergeben sich hier für den Entwickler grundlegende Probleme, die in dieser Vorlesung beleuchtet werden sollen. Die Vorlesung behandelt die interessantesten Aspekte, wie man aktuelle kryptographische Verfahren auf praxisnahen Hardwaresystemen implementiert. Dabei werden Kryptosysteme wie die Blockchiffre AES, die Hashfunktionen SHA-1 sowie asymmetrische Systeme RSA und ECC behandelt. Weiterhin werden auch spezielle Hardwareanforderungen wie beispielsweise der Erzeugung echten Zufalls (TRNG) sowie der Einsatz von Physically Unclonable Functions (PUF) besprochen. Die effiziente Implementierung dieser Kryptosysteme, insbesondere in Bezug auf die Optimierung für Hochgeschwindigkeit, wird auf modernen FPGAs besprochen und in praktischen Übungen mit Hilfe der Hardwarebeschreibungssprache VHDL umgesetzt.

Data Protection

Lecturer: Lentzsch, Loser

english: Data protection deals with the question of how to protect citizens, employees, customers, patients, etc. from negative effects caused by the processing of personal data. Computer scientists are required to design computer systems in such a way that they support the implementation of data protection principles. The lecture therefore deals with the principles of data protection law and the practical implications for computer scientists. Particular emphasis is placed on making these central principles understandable. In addition to the basic data protection regulation, special regulations will also be dealt with, e.g. for the regulation of telecommunications, or for the use of electronic data processing in the working world. The GDPR has become an accepted standard even beyond the European area. Different legal philosophical considerations are addressed in order to convey where international views and issues diverge. Overall, the topic will be approached constructively: the topic of privacy by design, will be considered at all levels. The learning objective of the lecture is to enable students in the future to recognize at which points in their professional activities privacy is relevant, and how to proceed in order to obtain appropriate information or expertise. The knowledge to be imparted should be so fundamental that one can also adapt to new developments (such as amendments and additions to the Federal Data Protection Act).

deutsch: Datenschutz befasst sich mit der Frage, wie man Bürger:innen, Arbeitnehmer:innen, Kunden:innen, Patienten:innen etc. vor negativen Auswirkungen durch die Verarbeitung von Daten zu ihrer Person schützen kann. Es besteht die Anforderung an Informatiker:innen, Computersysteme so zu gestalten, dass sie die Umsetzung datenschutzrechtlicher Prinzipien unterstützen. Die Vorlesung befasst sich daher mit den Prinzipien des Datenschutzrechtes und den praktischen Auswirkungen für Informatiker:innen. Dabei wird vor allem Wert darauf gelegt, diese zentralen Prinzipien verstehbar zu machen. Neben dem Datenschutzgrundverordnung werden auch Spezialregelungen behandelt, die z.B. für die Regulierung der Telekommunikation, oder für den Einsatz elektronischer Datenverarbeitung in der Arbeitswelt zum Einsatz kommen. Die DSGVO ist inzwischen auch über den europäischen Raum hinaus ein akzeptierter Standard. Unterschiedliche rechtsphilosophische Betrachtungen werden thematisiert, um zu vermitteln, wo international Sichtweisen und Fragestellungen divergieren. Insgesamt wird das Thema konstruktiv betrachtet: das Thema Privacy by Design, wird auf allen Ebenen betrachtet. Lernziel der Vorlesung ist es, dass die Studierenden künftig in der Lage sind, zu erkennen, an welchen Stellen ihres beruflichen Wirkens der Datenschutz relevant ist, und wie sie vorgehen müssen, um sich geeignete Informationen oder Sachverstand zu besorgen. Das zu vermittelnde Wissen soll so grundlegend sein, dass man sich auch auf neue Entwicklungen (wie etwa Novellierungen und Ergänzungen des Bundesdatenschutzgesetzes) einstellen kann.

Data Structures

Lecturer: Prof. Dr. Buchin

english: After a discussion of basic data types (such as lists, stacks, queues, and trees), we first discuss data structures that are suitable for representing sets and thereby support certain set operations (such as dictionaries, priority queues, and UNION-FIND data structure). Furthermore, we go into representations of graphs, cover various graph algorithms (such as depth and breadth-first search, shortest paths, transitive hull, strong components, and minimal spanning tree), and various sorting methods (mergesort, heapsort, quicksort, bucketsort, radixsort).

deutsch: Nach einer Besprechung grundlegender Datentypen (wie Listen, Stacks, Queues und Baume) werden zunächst Datenstrukturen diskutiert, die zur Repräsentation von Mengen geeignet sind und dabei bestimmte Mengenoperationen unterstützen (wie zum Beispiel Dictionaries, Priority Queues und UNION-FIND-Datenstruktur). Weiterhin gehen wir auf Repräsentationen von Graphen ein, behandeln diverse Graphalgorithmen (wie zum Beispiel Tiefen- und Breitensuche, kürzeste Wege, transitive Hülle, starke Komponenten und minimaler Spannbaum) sowie diverse Sortierverfahren (Mergesort, Heapsort, Quicksort, Bucketsort, Radixsort).

Discrete Mathematics I

Lecturer: PD Dr. Schuster

english: Discrete mathematics deals with finite structures. The lecture is divided into 5 sections. Section 1 is dedicated to combinatorics. In particular, basic techniques are taught to solve so-called counting problems. In section 2 we deal with graph theory. Graphs are used to model application problems. We cover techniques for graph exploration and other selected graph problems. Section 3 provides basic knowledge of elementary number theory and ends with an outlook on cryptographic applications. Basic design techniques for efficient algorithms form the central topic of Section 4. In addition, it also deals with setting up and solving recursion equations. Section 5 covers basic algebraic structures with applications to symmetric counting problems and error-correcting codes.

deutsch: Die Diskrete Mathematik beschäftigt sich mit endlichen Strukturen. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken vermittelt, um sogenannte Zählprobleme zu lösen. In Abschnitt 2 beschäftigen wir uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwendungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grundkenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf kryptographische Anwendungen. Grundlegende Designtechniken für effiziente Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es auch um das Aufstellen und Lösen von Rekursionsgleichungen. Abschnitt 5 behandelt grundlegende algebraische Strukturen mit Anwendungen auf symmetrische Zählprobleme und fehlerkorrigierende Codes.

Discrete Mathematics II / Introduction to Theoretical Computer Science

Lecturer: Jun.-Prof. Dr. Fleischhacker

english: The lecture gives an introduction to coding theory and computability theory. Topic Overview:

  • Turing machine
  • Complexity classes P and NP
  • Polynomial reduction
  • Quadratic remainders
  • Uniquely decodable codes
  • compact and optimal codes
  • linear and dual codes

deutsch: Die Vorlesung gibt eine Einführung in die Kodierungstheorie und in die Theorie der Berechenbarkeit. Themenübersicht:

  • Turingmaschine
  • Komplexitätsklassen P und NP
  • Polynomielle Reduktion
  • Quadratische Reste
  • Eindeutig entschlüsselbare Codes
  • Kompakte und optimale Codes
  • Lineare und duale Codes

Fundamentals of Electrical Engineering I - Electric Circuits

Lecturer: Prof. Dr.-Ing. Rolfes

english: The course provides a general introduction to the fundamentals of electrical networks. Basic terms and procedures are explained. The lecture can be divided into five parts:
Linear DC Circuits: Counting arrows; current and voltage sources; Kirchhoff's equations; simple resistor networks (voltage divider, current divider); real current and voltage sources; source-consumer interactions (interconnection of voltage sources, power matching, efficiency); superposition principle; analysis of extensive networks.
Transition to time-dependent current and voltage forms: Overview as well as introduction of various characteristics (average value, rectified value, rms value, maximum value, peak value, peak-to-peak value, oscillation width).
AC current and voltage: the pointer diagram; complex AC current calculus; description of concentrated RLC devices and ideal sources; introduction of locus curves; calculation of simple AC circuits via the complex plane; energy and power in AC voltage; power matching.
Analysis of networks: Mesh current method; nodal potential method.
Introduction to two-ports: gate condition; two-port equations in matrix form (impedance, admittance, hybrid, chain form); two-port properties (reciprocity, symmetry); matrices of elementary two-ports.

deutsch: Die Ver­an­stal­tung bie­tet einen all­ge­mei­nen Ein­stieg in die Grund­la­gen der elek­tri­schen Netz­wer­ke. Es wer­den grund­le­gen­de Be­grif­fe und Ver­fah­ren er­läu­tert. Die Vor­le­sung lässt sich in fünf Teile glie­dern:
Li­nea­re Gleich­strom­schal­tun­gen: Zähl­pfei­le; Strom- und Span­nungs­quel­len; Die Kirch­hoff´schen Glei­chun­gen; ein­fa­che Wi­der­stands­netz­wer­ke (Span­nungs­tei­ler, Strom­tei­ler); reale Strom- und Span­nungs­quel­len; Wech­sel­wir­kun­gen zwi­schen Quel­le und Ver­brau­cher (Zu­sam­men­schal­tung von Span­nungs­quel­len, Leis­tungs­an­pas­sung, Wir­kungs­grad); Su­per­po­si­ti­ons­prin­zip; Ana­ly­se um­fang­rei­cher Netz­wer­ke.
Über­gang zu zeit­ab­hän­gi­gen Strom und Span­nungs­for­men: Über­sicht sowie Ein­füh­rung ver­schie­de­ner Kenn­grö­ßen (Mit­tel­wert, Gleich­richt­wert, Ef­fek­tiv­wert, Ma­xi­mal­wert, Spit­zen­wert, Spit­ze-Spit­ze-Wert, Schwin­gungs­brei­te).
Wech­sel­strom und Wech­sel­span­nung: Das Zei­ger­dia­gramm; Kom­ple­xe Wech­sel­strom­rech­nung; Be­schrei­bung kon­zen­trier­ter RLC Bau­ele­men­te und idea­ler Quel­len; Ein­füh­rung der Orts­kur­ven; Be­rech­nung ein­fa­cher Wech­sel­strom­krei­se über die kom­ple­xe Ebene; En­er­gie und Leis­tung bei Wech­sel­span­nung; Leis­tungs­an­pas­sung.
Ana­ly­se von Netz­wer­ken: Ma­schen­strom­ver­fah­ren; Kno­ten­po­ten­zi­al­ver­fah­ren.
Ein­füh­rung zu Zwei­to­ren: Tor­be­din­gung; Zweit­or­glei­chun­gen in Ma­trix­form (Im­pe­danz-, Ad­mit­tanz-, Hy­brid-, Ket­ten­form); Zwei­tor­ei­gen­schaf­ten (Re­zi­pro­zi­tät, Sym­me­trie); Ma­tri­zen ele­men­ta­rer Zwei­to­re.

Human Aspects of Cryptography Adoption and Use (CASA PhD Lecture)

Lecturer: Prof. Dr. Sasse

english: In 1999, Whit­ten & Tygar’s se­mi­nal USE­NIX paper "Why John­ny Can’t En­crypt" es­ta­blis­hed that peop­le can­not use PGP en­cryp­ti­on cor­rect­ly, even with a gra­phi­cal user in­ter­face and in­struc­tion. Over the past 20 years, there has been a string of John­ny pa­pers on stu­dies try­ing to en­cou­ra­ge ad­op­ti­on or cor­rect usage. The aim of this CASA lec­tu­re is to sys­te­ma­ti­cal­ly ex­ami­ne the re­sults of these stu­dies and iden­ti­fy ef­fec­tive ways of pro­mo­ting ad­op­ti­on and enable cor­rect use of cryp­to­gra­phy.

  • Usa­bi­li­ty, uti­li­ty and tech­no­lo­gy ad­op­ti­on
  • Se­cu­ri­ty thre­at mo­dels and peop­le’s men­tal mo­dels
  • Com­ple­xi­ty or sim­pli­ci­ty – who needs to know what?
  • De­si­gning fric­tion­less user jour­neys
  • Me­thods for tes­ting and twea­king

Implementation of Cryptographic Schemes

Lecturer: Dr.-Ing. Schellenberg

english: This lecture gives an introduction to methods for fast and secure implementation of cryptographic algorithms. In the first part, methods for efficient exponentiation are discussed in detail, since these are of great importance for all widespread asymmetric methods. Special acceleration methods are also presented for the widely used RSA algorithm. In the second part, algorithms for efficient long number arithmetic are developed. First, basic methods for representing long numbers in computers and procedures for addition are presented. The focus of this part is on algorithms for efficient modular multiplication. In addition to the Karatsuba algorithm, Montgomery multiplication is discussed. In the third part, secure implementations are discussed. There is an introduction to active and passive side-channel attacks. Active attacks against block ciphers and RSA are presented. As important representatives of passive attacks, the basics of SPA (simple power analysis) and DPA (differential power analysis) are introduced.

deutsch: Diese Vor­le­sung gibt eine Ein­füh­rung in Ver­fah­ren zur schnel­len und si­che­ren Im­ple­men­tie­rung kryp­to­gra­phi­scher Al­go­rith­men. Im ers­ten Teil wer­den Me­tho­den zum ef­fi­zi­en­ten Po­ten­zie­ren aus­führ­lich be­han­delt, da diese für alle ver­brei­te­ten asym­me­tri­schen Ver­fah­ren von gro­ßer Be­deu­tung sind. Für den weit ver­brei­te­ten RSA Al­go­rith­mus wer­den zudem spe­zi­el­le Be­schleu­ni­gungs­ver­fah­ren vor­ge­stellt. Im zwei­ten Teil wer­den Al­go­rith­men für ef­fi­zi­en­te Lang­zahl­arith­me­tik ent­wi­ckelt. Zu­nächst wer­den grund­le­gen­de Me­tho­den zur Dar­stel­lung von Lang­zah­len in Rech­nern und Ver­fah­ren zur Ad­di­ti­on vor­ge­stellt. Der Schwer­punkt die­ses Teils liegt auf Al­go­rith­men zur ef­fi­zi­en­ten mo­du­la­ren Mul­ti­pli­ka­ti­on. Neben dem Ka­rat­suba-Al­go­rith­mus wird die Mont­go­me­ry-Mul­ti­pli­ka­ti­on be­han­delt. Im drit­ten Teil wer­den si­che­re Im­ple­men­tie­run­gen be­spro­chen. Es er­folgt eine Ein­füh­rung in ak­ti­ve und pas­si­ve Sei­ten­ka­nalatta­cken. Es wer­den ak­ti­ve At­ta­cken gegen Block­chif­fren und RSA vor­ge­stellt. Als wich­ti­ge Ver­tre­ter der pas­si­ven At­ta­cken wer­den die Grund­la­gen von SPA (sim­ple power ana­ly­sis) und DPA (dif­fe­ren­ti­al power ana­ly­sis) ein­ge­führt.

Information Theory

Lecturer: Prof. Dr. Walter

english: This course will give an introduction to information theory – the mathematical theory of information. Ever since its inception, information theory has had a profound impact on society. It underpins important technological developments, from reliable memories to mobile phone standards, and its versatile mathematical toolbox has found use in computer science, machine learning, physics, electrical engineering, mathematics, and many other disciplines. Starting from probability theory, we will discuss how to mathematically model information sources and communication channels, how to optimally compress information, and how to design error-correcting codes that allow us to reliably communicate over noisy communication channels. We will also see how techniques used in information theory can be applied more generally to make predictions from noisy data. Topics to be covered:

  • Welcome, Introduction to Information Theory
  • Probability Theory Refresher
  • Numerical Random Variables, Convexity and Concavity, Entropy
  • Symbol Codes: Lossless Compression, Huffman Algorithm
  • Block Codes: Shannon’s Source Coding Theorem, its Proof, and Variations
  • Stream Codes: Lempel-Ziv Algorithm
  • Stream Codes: Arithmetic Coding
  • Joint Entropies & Communication over Noisy Channels
  • Shannon’s Noisy Coding Theorem
  • Proof of the Noisy Coding Theorem
  • Proof of the Converse, Shannon’s Theory vs Practice
  • Reed-Solomon Codes
  • Message Passing for Decoding and Inference, Outlook
  • Student Presentations

Introduction to Asymmetric Cryptanalysis

Lecturer: Prof. Dr. May

english: The lecture provides an insight into basic methods of cryptanalysis. The syllabus includes the following topics:

  • Brute force and birthday attacks
  • Time-memory tradeoffs
  • Side channel attacks
  • Lattice theory and the LLL algorithm
  • Lattice based attacks on RSA
  • Hidden number problem and attacks on DSA
  • Factorization with Factor Bases
  • Discrete logarithm, index calculus

deutsch: Die Vorlesung gibt einen Einblick in grundlegende Methoden der Kryptanalyse. Der Stoffplan umfasst die folgenden Themen:

  • Brute Force und Geburtstagsangriffe
  • Time-Memory Tradeoffs
  • Seitenkanalangriffe
  • Gittertheorie und der LLL-Algorithmus
  • Gitterbasierte Angriffe auf RSA
  • Hidden Number Problem und Angriffe auf DSA
  • Faktorisieren mit Faktorbasen
  • Diskreter Logarithmus, Index-Calculus

Introduction to Business Administration

Lecturer: Dr. Düsing

english: The course introduces students of non-business studies to the subject of business administration. Selected questions on relevant problems of entrepreneurial decisions are presented and discussed by lecturers from various chairs of the Faculty of Economics.

deutsch: Die Veranstaltung führt Studierenden nicht-wirtschaftswissenschaftlicher Studiengänge in die Thematik des Fachs Betriebswirtschaftslehre ein. Ausgewählte Fragestellungen zu relevanten Problemen unternehmerischer Entscheidungen werden von Dozenten verschiedener Lehrstühle der Fakultät für Wirtschaftswissenschaft vorgestellt und diskutiert.

Introduction to Cryptography I

Lecturer: Prof. Dr.-Ing. Paar

english: The module provides a general introduction to how modern cryptography and data security work. Basic terms and mathematical/technical procedures of cryptography and data security are explained. Practically relevant symmetric and asymmetric procedures and algorithms are presented and explained using practical examples. The lecture can be divided into two parts: The functionality of symmetric cryptography including the description of historically important symmetric encryption methods (Caesar Cipher, Affine Cipher) and current symmetric methods (Data Encryption Standard, Advanced Encryption Standard, Stream Ciphers, One Time Pad) are covered in the first part. The second part consists of an introduction to asymmetric methods and one of their most important representatives (RSA). For this purpose, an introduction of the basics of number theory is carried out to ensure a basic understanding of the procedures (including rings of integers, groups, fields, discrete logarithms, Euclidean algorithm). Nevertheless, the emphasis is on the algorithmic introduction of the asymmetric method.

deutsch: Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematische/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante symmetrische und asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert. Die Vorlesung lässt sich in zwei Teile gliedern: Die Funktionsweise der symmetrischen Kryptographie einschließlich der Beschreibung historisch bedeutender symmetrischer Verschlüsselungsverfahren (Caesar Chiffre, Affine Chiffre) und aktueller symmetrischer Verfahren (Data Encryption Standard, Advanced Encryption Standard, Stromchiffren, One Time Pad) werden im ersten Teil behandelt. Der zweite Teil besteht aus einer Einleitung zu asymmetrischen Verfahren und einem ihrer wichtigsten Stellvertretern (RSA). Hierzu wird eine Einführung der Grundlagen der Zahlentheorie durchgeführt, um ein grundlegendes Verständnis der Verfahren sicherzustellen (u.a. Ringe ganzer Zahlen, Gruppen, Körper, diskrete Logarithmen, euklidischer Algorithmus). Nichtsdestotrotz liegt der Schwerpunkt auf der algorithmischen Einführung des asymmetrischen Verfahrens.

Introduction to Cryptography II

Lecturer: Prof. Dr.-Ing. Paar

english: The module provides a general introduction to how modern cryptography and data security work. Basic terms and mathematical/technical procedures of cryptography and data security are explained. Practically relevant asymmetric procedures and algorithms will be presented and explained using practical examples. The lecture will be divided into two parts: The first part starts with an introduction to asymmetric methods and their main proxies (Diffie-Hellman, elliptic curves). The focus is on the algorithmic introduction of asymmetric schemes, which include both encryption algorithms and digital signatures. This part is concluded by hash functions, which play a major role for digital signatures and message authentication codes (MACs or cryptographic checksums). In the second part of the lecture, basics of security solutions based on the concepts of symmetric and asymmetric cryptography are discussed. In particular, the solutions required and used in companies (PKI, digital certificates, etc.) will be discussed.

deutsch: Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematisch/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert. Die Vorlesung wird in zwei Teilen gegliedert: Der erste Teil beginnt mit einer Einleitung zu asymmetrischen Verfahren und deren wichtigsten Stellvertretern (Diffie-Hellman, elliptische Kurven). Der Schwerpunkt liegt auf der algorithmischen Einführung der asymmetrischen Verfahren, die sowohl Verschlüsselungsalgorithmen als auch digitale Signaturen beinhalten. Abgeschlossen wird dieser Teil durch Hash-Funktionen, die eine große Rolle für digitalen Signaturen und Message Authentication Codes (MACs oder kryptografische Checksummen) spielen. Im zweiten Teil der Vorlesung werden Grundlagen von Sicherheitslösungen aufbauend auf den Konzepten der symmetrischen und asymmetrischen Kryptographie besprochen. Dabei wird vor allem auf die in Unternehmen notwendigen und eingesetzten Lösungen (PKI, digitale Zertifikate etc.) eingegangen.

Introduction to Numerical Mathematics

Lecturer: Jun.-Prof. Dr. Weimar

english:

  • Numerical interpolation, esp. by polynomials and splines
  • Numerical integration
  • Solution methods for systems of nonlinear equations, esp. Newton's method and related methods
  • Solution methods for systems of linear equations, esp. Gaussian elimination and related methods as well as iterative solution methods
  • Calculation fo eigenvalues and eigenvectors

deutsch:

  • Numerische Interpolation, insb. durch Polynome und Splines
  • Numerische Integration
  • Lösungsverfahren für Systeme nichtlinearer Gleichungen, insb. Newton-Verfahren und Verwandte
  • Lösungsverfahren für lineare Gleichungssysteme, insb. Gauß-Elimination und Verwandte sowie iterative Lösungsverfahren
  • Berechnung von Eigenwerten und Eigenvektoren

Introduction to Probability Theory and Mathematical Statistics

Lecturer: Jun.-Prof. Dr. Wilke Berenguer

english: The lecture covers the most important basic concepts of mathematical stochastics, starting with discrete probability spaces, conditional probabilities, and basic limit theorems such as the law of large numbers or the central limit theorem. Discrete Markov chains are also treated. In addition to the development of mathematical theory, the modeling of simple stochastic processes will play a central role.

deutsch: In der Vorlesung werden die wichtigsten Grundbegriffe der mathematischen Stochastik behandelt, angefangen bei diskreten Wahrscheinlichkeitsräumen, über bedingte Wahrscheinlichkeiten, bis hin zu grundlegenden Grenzwertsätzen wie beispielsweise dem Gesetz der großen Zahlen oder dem zentralen Grenzwertsatz. Auch werden diskrete Markovketten behandelt. Neben der Entwicklung der mathematischen Theorie wird die Modellierung einfacher stochastischer Vorgänge einen zentralen Platz einnehmen.

Introduction to Programming

Lecturer: Dr. Korthauer

english: After an overview of algorithms and algorithmic modeling, program objects, program statements and elementary data structures are introduced, which are then used to explain important programming techniques (including recursion, backtracking, divide-and-conquer, concurrency). The programming language used is JAVA.

deutsch: Nach einem Überblick zur Algorithmik und zur algorithmischen Modellierung werden Programmobjekte, Programmanweisungen und elementare Datenstrukturen vorgestellt, die dann bei der Erläuterung wichtiger Programmiertechniken (u.a. Rekursion, Backtracking, Divide-and-Conquer, Nebenläufigkeit) Verwendung finden. Die zur Verwendung kommende Programmiersprache ist JAVA.

Introduction to Usable Security and Privacy

Lecturer: Prof. Dr. Sasse

english: This course provides knowledge of Usable Security and Privacy. Topics include in particular:

  • Usable Authentication
  • Users and Phishing
  • Trust, PKI, PGP
  • Privavy and ToR
  • Privacy policies
  • Design and evaluation of user studies

deutsch: Diese Veranstaltung vermitttelt Kenntnisse der Usable Security und Privacy. Die Themen umfassen insbesondere:

  • Benutzbare Authentifizierung
  • Nutzer und Phishing
  • Vertrauen, PKI, PGP
  • Privatheit und ToR
  • Privacy policies
  • Design und Auswertung von Benutzerstudien

Introductory Seminar on Selected Chapters of Analysis

Lecturer: Prof. Dr. Abbondandolo

My topic: Chebychev Polynomials

Knowledge Graphs

Lecturer: Jun.-Prof. Dr. Acosta

english: Knowledge Graphs (KG) allow for representing inter-connected facts or statements annotated with semantics. In KGs, concepts and entities are typically modeled as nodes while their connections are modeled as directed and labeled edges, creating a graph. In recent years, KGs have become core components of modern data ecosystems. KGs, as building blocks of many Artificial Intelligence approaches, allow for harnessing and uncovering patterns from the data. Currently, KGs are used in the data-driven business processes of multinational companies like Google, Microsoft, IBM, eBay, and Facebook. Furthermore, thousands of KGs are openly available on the web following the Linked Data (https://lod-cloud.net/) principles. The specific topics covered in the lecture are as follows:

  1. Introduction to Knowledge Graphs
  2. The Resource Description Framework (RDF)
  3. RDF Schema (RDFS)
  4. The SPARQL Query Language
  5. Semantics of SPARQL
  6. Linked Data: Knowledge Graphs and Ontologies on the Web
  7. The Web Ontology Language (OWL)
  8. Entailment Regimes
  9. Reasoning over Knowledge Graphs
  10. Property Graphs
  11. Knowledge Graph Applications

Life in Space?

Lecturer: Prof. Dr. Hüttemeister

english: Is life on Earth a unique phenomenon, or is life common in the universe, perhaps even a necessary consequence of cosmic evolution? Since we have not yet found life outside the Earth, we cannot (yet) definitively answer this question. However, in the lecture we will explore what astronomy (and also other natural sciences) can say today about the possibility of finding extraterrestrial life. We will see that the conditions for the emergence of live require 13 billion years of cosmic evolution, but - at least in principle - should not be limited to Earth. From the contents of the lecture:

  • Structure formation in the universe: the emergence of complexity
  • Life and death of stars: The formation of elements
  • Molecules in interstellar space: precursors of life?
  • The birth of stars: Protoplanetary disks
  • Life on Earth: Beginnings and Evolution
  • Extreme cases of life: Inhabitants of exotic niches
  • Our solar system: chances for life beyond Earth?
  • Planetary systems: Common and very different
  • Satellites and telescopes: Strategies in the search for life
  • The Search for Extraterrestrial Intelligence: Science Fiction or Science?

deutsch: Ist das Leben auf der Erde ein einmaliges Phänomen, oder ist Leben im Universum häufig, vielleicht sogar eine notwendige Konsequenz kosmischer Entwicklung? Da wir außerhalb der Erde noch kein Leben gefunden haben, können wir diese Frage (noch) nicht definitiv beantworten. In der Vorlesung wollen wir aber erkunden, was die Astronomie (und auch andere Naturwissenschaften) heute über die Möglichkeit, extraterrestrisches Leben zu finden, sagen können. Wir werden sehen, dass die Voraussetzungen für die Entstehung von leben 13 Milliarden Jahre kosmische Evolution erfordern, aber - zumindest im Prinzip - nicht auf die Erde beschränkt sein sollten. Aus dem Inhalt der Vorlesung:

  • Strukturbildung im Universum: Die Entstehung von Komplexität
  • Leben und Tod von Sternen: Die Bildung der Elemente
  • Moleküle im interstellaren Raum: Vorstufen des Lebens?
  • Die Geburt von Sternen: Protoplanetare Scheiben
  • Das Leben auf der Erde: Anfänge und Entwicklung
  • Extremfälle des Lebens: Bewohner exotischer Nischen
  • Unser Sonnensystem: Chancen für Leben außerhalb der Erde?
  • Planetensysteme: Häufig und sehr unterschiedlich
  • Satelliten und Teleskope: Strategien der Suche nach Leben
  • Die Suche nach extraterrestrischer Intelligenz: Science Fiction oder Wissenschaft?

Linear Algebra and Geometry I

Lecturer: Prof. Dr. Heinzner

english: Among others, the following topics will be covered in the lecture: Real and complex numbers, fields; systems of linear equations; vector spaces and linear mappings; beginnings of group theory; residue class formation, matrices; determinants; characteristic polynomial and minimal polynomial; eigenvalues and eigenvectors; Euclidean and unitary vector spaces.

deutsch: Unter anderem werden folgende Themen in der Vorlesung behandelt: Reelle und komplexe Zahlen, Körper; Lineare Gleichungssysteme; Vektorräume und Lineare Abbildungen; Anfänge der Gruppentheorie; Restklassenbildung, Matrizen; Determinanten; charakteristisches Polynom und Minimalpolynom; Eigenwerte und Eigenvektoren; Euklidische und Unitäre Vektorräume.

Linear Algebra and Geometry II

Lecturer: Prof. Dr. Heinzner

english: Contents of the lecture will include: Normal forms of linear mappings and matrices, Jordan normal form, bilinear forms and scalar products, eigenvalues and the characteristic polynomial, Cayley-Hamilton's theorem, orthogonal and unitary mappings, principal axis transformation.

deutsch: nhalt der Vorlesung wird unter anderem sein: Normalformen von linearen Abbildungen und Matrizen, Jordansche Normalform, Bilinearformen und Skalarprodukte, Eigenwerte und das charakteristische Polynom, der Satz von Cayley-Hamilton, orthogonale und unitäre Abbildungen, Hauptachsentransformation.

Logic in Computer Science

Lecturer: Prof. Dr. Zeume

english: Logical methods play an important role in many modern applications of computer science. Relevant information is extracted from databases using logic-based query languages; formal verification of software and hardware is based on logical specification languages and algorithms for them; and methods for automated reasoning in artificial intelligence have their basis in formal logic. This course covers the formal foundations of modern logics, with a focus on their application in computer science. In addition to classical propositional logic and predicate logic, we also consider modal logic. For each of these logics, we formalize syntax and semantics, learn how to model computer science scenarios in them, and consider algorithms and calculi for unsatisfiability and inference relation.

deutsch: Logische Methoden spielen in vielen modernen Anwendungen der Informatik eine wichtige Rolle. Aus Datenbanken werden relevante Informationen mit Hilfe auf Logik basierender Anfragesprachen extrahiert; die formale Verifikation von Software und Hardware basiert auf logischen Spezifikationssprachen und Algorithmen für diese; und Methoden für das automatisierte Schlussfolgern in der künstlichen Intelligenz haben ihre Grundlage in der formalen Logik. In dieser Veranstaltung werden die formalen Grundlagen von modernen Logiken behandelt, mit einem Fokus auf ihrer Anwendung in der Informatik. Neben der klassischen Aussagenlogik und Prädikatenlogik betrachten wir auch Modallogik. Für jede dieser Logiken formalisieren wir Syntax und Semantik, lernen wie sich informatische Szenarien in ihnen modellieren lassen, und betrachten Algorithmen und Kalküle für Unerfüllbarkeit und Folgerungsbeziehung.

Mathematics I für ET/IT/ITS

Lecturer: Prof. Dr. Lipinski

english: Students will master and be able to apply the following mathematical methods to solve engineering problems: Properties of real and complex numbers, including sequences and series Elementary principles of linear algebra, differential and integral calculus for functions of one variable Simple ordinary differential equations, orthonormal systems, especially Fourier series.

deutsch: Die Studierenden beherrschen folgende mathematische Methoden zur Lösung ingenieurwissenschaftlicher Probleme und können diese anwenden: Eigenschaften reeller und komplexer Zahlen, einschließlich Folgen und Reihen Elementare Grundlagen der linearen Algebra, Differential- und Integralrechnung für Funktionen von einer Veränderlichen Einfache gewöhnliche Differentialgleichungen, Orthonormalsysteme, insbesondere Fourierreihen.

Mathematics II for ET/IT/ITS

Lecturer: Prof. Dr. Lipinski

english: Contents

  • Differentail calculus for functions of several variables
  • Integral calculus for functions of several variables
  • Vector analysis
  • Laplace and Fourier transform
  • Complex Analysis

deutsch: Inhalt:

  • Differentialrechnung für Funktionen mehrerer Variablen
  • Integralrechnung für Funktionen mehrerer Variablen
  • Vektoranalysis
  • Laplace- und Fouriertransformation
  • Funktionentheorie

Network Security I

Lecturer: Prof. Dr. Schwenk

english: When cryptography is used in a technical environment such as a computer, data or telephone network, security depends not only on purely cryptographic factors but also on the technical embedding of the encryption and signature algorithms. Prominent examples (of faulty embedding) are EFAIL (efail.de), attacks on the WLAN encryption systems WEP and WPA (KRACK) and various attacks on TLS (Bleichenbacher, POODLE, DROWN, ROBOT). The module "Network Security 1" deals with concrete networks for data transmission and examines them from all sides with regard to their security. It includes the following parts:

  • Introduction: Internet
  • Introduction: Confidentiality
  • Introduction: Integrity
  • Introduction: Cryptographic protocols
  • PPP security (esp. PPTP), EAP protocols
  • WLAN security (WEP, WPA, Wardriving, KRACK)
  • GSM and UMTS mobile communications (authentication and encryption)
  • IPSec (ESP and AH, IKEv1 and v2, attacks on IPSec)
  • File encryption with OpenPGP (data format, efail, Klima-Rosa)
  • E Mail encryption with S/MIME (SMTP, data format, Efail, POP3, IMAP)

deutsch: Wenn Kryp­to­gra­phie in einer tech­ni­schen Um­ge­bung wie einem Com­pu­ter-, Da­ten- oder Te­le­fon­netz ein­ge­setzt wird, hängt die Si­cher­heit außer von rein kryp­to­gra­phi­schen Fak­to­ren auch von der tech­ni­schen Ein­bet­tung der Ver­schlüs­se­lungs- und Si­gna­tur¬al­go­rith­men ab. Pro­mi­nen­te Bei­spie­le (für feh­ler­haf­te Ein­bet­tun­gen) sind EFAIL (efail.​de), An­grif­fe auf die WLAN-Ver­schlüs­se­lungs­sys­te­me WEP und WPA (KRACK) und di­ver­se An­grif­fe auf TLS (Blei­chen­ba­cher, POOD­LE, DROWN, ROBOT). Das Modul „Netz­si­cher­heit 1“ be­schäf­tigt sich mit kon­kre­ten Net­zen zur Da­ten­über­tra­gung und be­leuch­tet diese von allen Sei­ten auf ihre Si­cher­heit hin. Es um­fasst fol­gen­de Teile:

  • Ein­füh­rung: In­ter­net
  • Ein­füh­rung: Ver­trau­lich­keit
  • Ein­füh­rung: In­te­gri­tät
  • Ein­füh­rung: Kryp­to­gra­phi­sche Pro­to­kol­le
  • PPP-Si­cher­heit (insb. PPTP), EAP-Pro­to­kol­le
  • WLAN-Si­cher­heit (WEP, WPA, War­dri­ving, KRACK)
  • GSM- und UM­TS-Mo­bil­funk (Au­then­ti­sie­rung und Ver­schlüs­se­lung)
  • IPSec (ESP und AH, IKEv1 und v2, An­grif­fe auf IPSec)
  • Da­tei­ver­schlüs­se­lung mit Open­PGP (Da­ten­for­mat, Efail, Kli­ma-Ro­sa)
  • E Mail-Ver­schlüs­se­lung mit S/MIME (SMTP, Da­ten­for­mat, Efail, POP3, IMAP)

Network Security II

Lecturer: Prof. Dr. Schwenk

english: When cryptography is used in a technical environment such as a computer, data or telephone network, security depends not only on purely cryptographic factors but also on the technical embedding of the encryption and signature algorithms. Prominent examples (of faulty embedding) are EFAIL (efail.de), attacks on the WLAN encryption systems WEP and WPA (KRACK) and various attacks on TLS (Bleichenbacher, POODLE, DROWN, ROBOT). The module "Network Security" deals with concrete networks for data transmission and examines them from all sides with regard to their security. It includes the following parts:

  • HTTP security (HTTP Authentication, Secure HTTP, architecture of SSL/TLS)
  • Transport Layer Security (TLS1.2, versions SSL 2.0 to TLS 1.3)
  • Attacks on SSL and TLS (BEAST, CRIME, POODLE, Lucky13, Bleichenbacher, DROWN, Heartbleed, Invalid Curve)
  • Secure Shell - SSH
  • the Domain Name System and DNSSEC (factorizable keys)
  • Web application security (HTML, URI, XSS, CSRF, SQLi, SSO)
  • XML and JSON security

deutsch: Wenn Kryp­to­gra­phie in einer tech­ni­schen Um­ge­bung wie einem Com­pu­ter-, Da­ten- oder Te­le­fon­netz ein­ge­setzt wird, hängt die Si­cher­heit außer von rein kryp­to­gra­phi­schen Fak­to­ren auch von der tech­ni­schen Ein­bet­tung der Ver­schlüs­se­lungs- und Si­gna­tur¬al­go­rith­men ab. Pro­mi­nen­te Bei­spie­le (für feh­ler­haf­te Ein­bet­tun­gen) sind EFAIL (efail.​de), An­grif­fe auf die WLAN-Ver­schlüs­se­lungs­sys­te­me WEP und WPA (KRACK) und di­ver­se An­grif­fe auf TLS (Blei­chen­ba­cher, POOD­LE, DROWN, ROBOT). Das Modul „Netz­si­cher­heit“ be­schäf­tigt sich mit kon­kre­ten Net­zen zur Da­ten­über­tra­gung und be­leuch­tet diese von allen Sei­ten auf ihre Si­cher­heit hin. Es um­fasst fol­gen­de Teile:

  • Si­cher­heit von HTTP (HTTP Au­then­ti­ca­ti­on, Se­cu­re HTTP, Ar­chi­tek­tur von SSL/TLS)
  • Trans­port Layer Se­cu­ri­ty (TLS1.2, Ver­sio­nen SSL 2.0 bis TLS 1.3)
  • An­grif­fe auf SSL und TLS (BEAST, CRIME, POOD­LE, Lu­cky13, Blei­chen­ba­cher, DROWN, Heart­bleed, In­va­lid Curve)
  • Se­cu­re Shell - SSH
  • das Do­main Name Sys­tem und DNS­SEC (fak­to­ri­sier­ba­re Schlüs­sel)
  • Si­cher­heit von Web­an­wen­dun­gen (HTML, URI, XSS, CSRF, SQLi, SSO)
  • XML- und JSON-Si­cher­heit

Operating Systems

Lecturer: Prof. Dr. Holz

Ordinary Differential Equations

Lecturer: Prof. Dr. Heinzner

english: In the simplest case, the solution of an ordinary differential equation is a differentiable curve whose derivative at each point is given by the differential equation. The areas of application of differential equations are extremely versatile. They include all natural sciences, economics, engineering, computer science, and linguistics. In all areas of pure mathematics, ordinary differential equations are used to solve a wide variety of problems. The lecture focuses on the qualitative properties of differential equations. Existence and uniqueness theorems are discussed, which, under suitable conditions, guarantee unambiguous solutions of differential equations. The following topics are covered:

  • The causality principle and vector fields
  • Solution approaches
  • Linear vector fields and Jordan normal form
  • Vector fields and diffeomorphisms
  • Existence and uniqueness of solutions
  • Constants of motion
  • Differential equations of higher order
  • Stability of solutions

deutsch: Im einfachsten Fall ist die Lösung einer gewöhnlichen Differentialgleichung eine differenzierbare Kurve, deren Ableitung in jedem Punkt durch die Differentialgleichung vorgegeben ist. Die Anwendungsbereiche von Differentialgleichungen sind äußerst vielseitig. Sie umfassen alle Naturwissenschaften, die Wirtschaftswissenschaften, die Ingenieurwissenschaften bis zur Informatik und den Sprachwissenschaften. In allen Bereichen der reinen Mathematik werden gewöhnlichen Differentialgleichungen zur Lösung verschiedenster Probleme herangezogen. Im Mittelpunkt der Vorlesung stehen qualitative Eigenschaften von Differentialgleichungen. Es werden Existenz- und Eindeutigkeitssätze diskutiert, die unter geeigneten Bedingungen eindeutige Lösungen von Differentialgleichungen garantieren. Die folgenden Themen werden behandelt:

  • Das Kausalitätsprinzip und Vektorfelder
  • Lösungsansätze
  • Lineare Vektorfelder und Jordansche Normalform
  • Vektorfelder und Diffeomorphismen
  • Existenz und Eindeutigkeit von Lösungen
  • Konstanten der Bewegung
  • Differentialgleichungen höherer Ordnung
  • Stabilität von Lösungen

Practical Course: ARM Processors for Embedded Cryptography

Lecturer: Dr.-Ing. Hoffmann

english: In this practical course the handling of ARM microcontrollers is worked out. For this purpose, each participant receives a board with an ARM Cortex-M4 based microcontroller. The participants first learn the basics about CISC and RISC microcontrollers. They learn how code is executed by hardware and how they can write machine-oriented code themselves. Already after the first two lab dates the participants are able to develop small programs in Assembly for the ARM architecture. During the following dates the knowledge concerning the ARM architecture and the board will be deepened. Participants will learn how microcontrollers communicate with each other and with peripherals. The theoretical content is accompanied by practical homework. Participants will gradually implement programs in C and Assembly to use various functionalities of the board. After the participants have become familiar with ARM Assembly, different cryptographic applications will be implemented. The focus is especially on efficiency and a C implementation must always be beaten.

deutsch: In die­sem Prak­ti­kum wird der Um­gang mit ARM Mi­kro­con­trol­lern er­ar­bei­tet. Dazu er­hält jeder Teil­neh­mer ein Board mit einem ARM Cor­tex-M4 ba­sier­ten Mi­kro­con­trol­ler. Die Teil­neh­mer er­ler­nen zu­nächst die Grund­la­gen über CISC und RISC Mi­kro­con­trol­ler. Sie er­ler­nen, wie Code von Hard­ware aus­ge­führt wird und wie sie selbst ma­schi­nen­na­hen Code schrei­ben kön­nen. Be­reits nach den ers­ten bei­den Prak­ti­kums­ter­mi­nen sind die Teil­neh­mer in der Lage, klei­ne Pro­gram­me in As­sem­bly für die ARM Ar­chi­tek­tur zu ent­wi­ckeln. Wäh­rend der fol­gen­den Ter­mi­ne wer­den die Kennt­nis­se be­züg­lich der ARM Ar­chi­tek­tur und des Boards ver­tieft. Die Teil­neh­mer ler­nen, wie Mi­kro­con­trol­ler un­ter­ein­an­der und mit Pe­ri­phe­rie­ge­rä­ten kom­mu­ni­zie­ren. Die theo­re­ti­schen In­hal­te wer­den von prak­ti­schen Haus­auf­ga­ben be­glei­tet. Die Teil­neh­mer im­ple­men­tie­ren nach und nach Pro­gram­me in C und As­sem­bly, um ver­schie­de­ne Funk­tio­na­li­tä­ten des Boards zu ver­wen­den. Nach­dem die Teil­neh­mer mit ARM As­sem­bly ver­traut ge­wor­den sind, wer­den un­ter­schied­li­che kryp­to­gra­phi­sche An­wen­dun­gen im­ple­men­tiert. Dabei liegt der Fokus be­son­ders auf Ef­fi­zi­enz und es muss stets eine C Im­ple­men­tie­rung ge­schla­gen wer­den.

Practical Course: IT Security

Lecturer: Prof. Dr. Schwenk

english: A practical introduction to IT security is given in 10 attempts and 2 substitute attempts. How do you listen to network traffic? How do you attack a website? How to exploit buffer overflows? Each experiment is described in detailed instructions, which must be prepared in advance. For each topic an experiment evaluation has to be handed in. The topics currently include (adaptations due to current developments are possible)

  • Cryptographic attacks on RSA
  • Attacks in switched networks
  • Buffer Overflow Attacks
  • Forensic analysis of a ransomware attack
  • Configuration of firewalls
  • Programmatic analysis of network data with LibPcap
  • Introduction to Linux
  • MD5 collisions in Postscript
  • Network analysis with nmap & Wireshark
  • Security Incident and Event Management (SIEM) with Splunk
  • Web Attacks

deutsch: In 10 Ver­su­chen und 2 Er­satz­ver­su­chen wird eine prak­ti­sche Ein­füh­rung in die IT-Se­cu­ri­ty ge­ge­ben. Wie hört man Netzwerkverkehr ab? Wie greift man eine Website an? Wie exploitet man Buffer Overflows? Jeder Ver­such wird in einer detaillierten Anleitung beschrieben, welche im Vorfeld vor­be­rei­tet wer­den muss. Zu jedem Thema muss eine Ver­suchsaus­wer­tung ab­ge­ge­ben wer­den. Die The­men um­fas­sen zur Zeit (An­pas­sun­gen auf­grund ak­tu­el­ler Ent­wick­lun­gen sind mög­lich):

  • Kryp­to­gra­phi­sche An­grif­fe auf RSA
  • An­grif­fe in ges­witch­ten Netz­wer­ken
  • Buf­fer Over­flow At­ta­cken
  • Fo­ren­si­sche Ana­ly­se eines Ran­som­ware-An­griffs
  • Kon­fi­gu­ra­ti­on von Fire­walls
  • Pro­gram­ma­ti­sche Ana­ly­se von Netz­werk­da­ten mit LibP­cap
  • Ein­füh­rung in Linux
  • MD5 Kol­li­sio­nen in Post­script
  • Netz­werk-Ana­ly­se mit nmap & Wireshark
  • Se­cu­ri­ty In­ci­dent and Event Ma­nage­ment (SIEM) mit Splunk
  • Web An­grif­fe

Practical Course: Practical Cryptanalysis of Symmetric Ciphers

Lecturer: Prof. Dr. Leander

english: In this practical course we look at practically relevant, but weak, symmetric ciphers. In particular, we look at the security of mobile phones, digital door locks and high-frequency radio communication. All of the ciphers used here can be broken in practical time. With these examples, we learn important cryptographic attack methods and how to implement them in Python and using the maths algebra tool SageMath. The examples are designed in the form of projects that students have to solve independently. Learning objectives: Using practical examples, students learn about attacks on symmetric ciphers and how to solve them in Python and using the maths algebra tool SageMath. After successful completion of the module

  • Know examples of important cryptanalytic techniques for symmetric cryptography.
  • Know how to use the maths algebra tool SageMath.
  • Are the students able to implement the attacks practically in Python.
  • Are students able to estimate and improve the running times of their solution.
  • Students will be able to give a short presentation on technical solutions and problems, focusing on the essential components.
  • Students are able to implement small projects in a team.

Learning form: In weekly sessions the new topics are presented, problems are discussed and practical hints and tips for the implementation of the tasks are given. The tasks are worked on independently by the students in small groups. The students present their solutions in the weekly sessions.

deutsch: In diesem Praktikum setzen wir uns mit praktisch relevanten, aber schwachen, symmetrischen Chiffren auseinander. Insbesondere schauen wir uns die Sicherheit von Mobiltelefonen, digitalen Türschlössern und Hochfrequenz-Radio Kommunikation an. Alle die hierbei genutzten Chiffren lassen sich in praktischer Zeit brechen. An diesen Beispielen lernen wir wichtige kryptographische Angriffsmethoden kennen und diese in Python und mittels des Mathealgebra-Tools SageMath umzusetzen. Die Beispiele sind in Form von Projekten gestaltet, die von den Studierenden selbständig gelöst werden müssen. Lernziele: Die Studierenden lernen an Hand von praktischen Beispielen Angriffe auf symmetrische Chiffren kennen und diese in Python und mit Hilfe des Mathealgebra Tools SageMath zu lösen. Nach dem erfolgreichen Abschluss des Moduls

  • Kennen die Studierenden beispielhaft wichtige kryptanalytische Techniken für symmetrische Kryptographie.
  • Können die Studierenden mit dem Mathealgebra Tool SageMath umgehen
  • Können die Studierenden die Angriffe praktisch in Python umsetzen.
  • Sind die Studierenden in der Lage die Laufzeiten ihrer Lösung abzuschätzen und zu verbessern.
  • Können die Studierenden einen kurzen Vortrag über technische Lösungen und Problem halten und hierbei den Fokus auf die wesentlichen Bestandteile legen.
  • Sind die Studierenden in der Lage im Team kleinere Projekte zu implementieren.

Lernform: In wöchentlichen Sitzungen werden die neuen Themen vorgestellt, Probleme besprochen und praktische Hinweise und Tipps für die Umsetzung der Aufgaben gegeben. Die Aufgaben werden von den Studierenden in Kleingruppen selbstständig bearbeitet. Die Studierenden stellen ihre Lösungen in den wöchentlichen Sitzungen vor.

Principles of Financial and Management Accounting

Lecturer: Dr. Bonse

english: The aim of the lecture is to provide students from non-business studies with basic knowledge of the various areas of management accounting/controlling. Based on a delineation of the different subareas of management accounting/controlling, the lecture introduces the basics from the areas of annual financial statement preparation and analysis, cost and performance accounting as well as investment accounting and financing.

deutsch: Ziel der Vorlesung ist es, Studierenden aus nicht-wirtschaftswissenschaftlichen Studiengängen Grundkenntnisse aus den verschiedenen Bereichen des betrieblichen Rechnungswesens/Controllings zu vermitteln. Aufbauend auf einer Abgrenzung der unterschiedlichen Teilgebiete des betrieblichen Rechnungswesens/Controllings werden in der Vorlesung die Grundlagen aus den Bereichen der Jahresabschlusserstellung und Jahresabschlussanalyse, der Kosten und Leistungsrechnung sowie der Investitionsrechnung und Finanzierung vorgestellt.

Programming C

Lecturer: Prof. Dr. Dürmuth

english: Contents of the lecture:

  • Methods of structured programming
  • Introduction to the programming language C (C90/C99/C11)
  • elementary language constructs (standard data types, expressions, control structures)
  • procedural approach (functions and program structures)
  • classical data structures (arrays, compounds) and pointers
  • dynamic data structures
  • security issues

deutsch: Inhalte der Vorlesung:

  • Verfahren der strukturierten Programmierung
  • Einführung in die Programmierung C (C90/C99/C11)
  • elementare Sprachkonstrukte (Standard-Datentypen, Ausdrucke, Kontrollstrukturen)
  • prozedurale Betrachtungsweise (Funktionen und Programmstrukturen)
  • klassische Datenstrukturen (Arrays, Verbunde) und Zeiger
  • dynamische Datenstrukturen
  • Sicherheitsproblematik

Project Days

Lecturer: Dr.-Ing. Mayr

english: During the three-day course, the participating students compete against each other compete against each other in teams. The task is to jointly develop ideas and then transform them into a suitable solution. The division into groups, the room allocation and the task will be presented in the central introduction event. Who will win will be decided during the final event.

deutsch: Im Rahmen der dreitägigen Lehrveranstaltung treten die teilnehmenden Studierenden in Teams gegeneinander an. Die Aufgabe ist es, gemeinschaftlich Ideen zu entwickeln und diese anschließend in eine geeignete Lösung zu überführen. Gruppeneinteilung, Raumverteilung und Aufgabenstellung werden in der zentralen Einfuhrungsveranstaltung vorgestellt. Wer gewinnen wird, entscheidet sich während der Abschlussveranstaltung.

Public Key Encryption

Lecturer: Jun.-Prof. Dr. Fleischhacker

english: The lecture provides insight into theoretical and practical aspects of public key encryption. This includes basics and formal definitions of security (CPA, CCA1, CCA2), provable security of various theoretical and practical constructions, and the connections of public key encryption to other aspects of crytography. Likely topics to be covered are:

  • Fundamentals and definitions
  • Naor-Yung
  • Dolev-Dwork-Naor
  • Cramer-Shoup
  • OAEP
  • Fujisaki-Okamoto

deutsch: Die Vorlesung gibt einen Einblick in theoretische und praktische Aspekten der Public Key Verschlüsselung. Dies umfasst Grundlagen und formalen Definitionen von Sicherheit (CPA, CCA1, CCA2), die beweisbare Sicherheit verschiedener theoretischer und praktischer Konstruktionen, sowie die Verbindungen von Public Key Verschlüsselung zu anderen Aspekten der Krytographie. Voraussichtliche Themen sind:

  • Grundlagen und Definitionen
  • Naor-Yung
  • Dolev-Dwork-Naor
  • Cramer-Shoup
  • OAEP
  • Fujisaki-Okamoto

Quantum Circuits

Lecturer: Dr. Niemann

english: After a short introduction to computation with quantum bits ("Quantum Computing") the lecture deals with the question of how the required circuits have to be designed so that they can be executed as efficiently as possible on real quantum computers. Since quantum circuits have little in common with conventional circuits other than the name, there are also quite different challenges and problems to be solved, some of which are more similar to those of software compilers. In particular understanding of quantum mechanics is necessary to understand the contents of the course. Topics covered include:

  • Synthesis of reversible Boolean functions
  • Embedding of non-reversible Boolean functions
  • decomposition of complex quantum gates into elementary quantum gates
  • efficient function representation of quantum circuits
  • simulation of quantum circuits on classical computers
  • transformation of quantum circuits for NISQ quantum computers

All topics and procedures will be demonstrated using appropriate software tools (e.g. cirkit, QisKit) and, as far as possible, on publicly available quantum computers (e.g. IBM Q Experience) in practice.

deutsch: Nach einer kurzen Einführung in das Rechnen mit Quanten (”Quantum Computing“) beschäftigt sich die Vorlesung mit der Frage, wie die dafür benötigten Schaltungen entworfen werden müssen, damit sie möglichst effizient auf echten Quantencomputern ausgeführt werden können. Da Quantenschaltungen außer dem Namen kaum etwas mit konventionellen Schaltkreisen gemeinsam haben, sind bei diesem Entwurf auch ganz andere Herausforderungen und Probleme zu lösen, die teilweise eher denen von Software-Compilern ähneln. Insbesondere ist auch kein tieferes Verständnis der quantenmechanischen Grundlagen nötig, um die Inhalte der Veranstaltung nachvollziehen zu können. Behandelt werden dabei u.a. folgende Themen:

  • Synthese von reversiblen Boole’schen Funktionen
  • Einbettung von nicht-reversiblen Boole’schen Funktionen
  • Zerlegung von komplexen Quantengattern in elementare Quantengatter
  • effiziente Funktionsdarstellung von Quantenschaltungen
  • Simulation von Quantenschaltungen auf klassischen Rechnern
  • Transformation von Quantenschaltungen für NISQ-Quantencomputer

Alle Themen und Verfahren werden anhand geeigneter Software-Werkzeuge (z.B. cirkit, QisKit) und soweit möglich auch auf öffentlich zugänglichen Quantenrechnern (z.B. IBM Q Experience) in der Praxis nachvollzogen.

Quantum Cryptography (CASA PhD Lecture)

Lecturers: Prof. Dr. Michael Walter, Dr. Giulio Malavolta (Max Planck Institute for Security and Privacy)

english: This course will give an introduction to the interplay of quantum information and cryptography, which has recently led to much excitement and insights, including by researchers at CASA right here on our very own campus. We will begin with a brief introduction to both fields and discuss in the first half of the course how quantum computers can attack classical cryptography and how to overcome this challenge – either by protecting against the power of quantum computers or by leveraging the power of quantum information. In the second half of the course, we will discuss how to generalize cryptography to protect quantum data and computation. Topics to be covered will likely include:

  • Basic quantum computing
  • Basic cryptography
  • Quantum Attacks on classical cryptography
  • Quantum random orcales and compresssed oracle technique
  • Quantum-resistant cryptography in light of the NIST competition
  • Classical vs Quantum Information
  • Quantum money
  • Quantum key distribution
  • Quantum complexity theory
  • Quantum pseudorandomness
  • From classical to quantum fully homomorphic encryption
  • Classical verification of quantum computation
  • Quantum rewinding
This course should be of interest to students of computer science, mathematics, physics, and related disciplines. Students interested in a Master’s project in quantum or quantum-resistant cryptography, quantum information, quantum computing, and similar are particularly encouraged to participate.

Quantum Information and Computation (CASA PhD Lecture)

Lecturer: Prof. Dr. Walter

english: This course will give an introduction to quantum information and quantum computation from the perspective of theoretical computer science. We will discuss the mathematical model of quantum bits and circuits, how to generalize computer science concepts to the quantum setting, how to design and analyze quantum algorithms and protocols for a variety of computational problems, and how to prove complexity theoretic lower bounds. Topics to be covered will likely include:

  • Fundamental axioms of quantum mechanics: from classical to quantum bits
  • Few-qubit protocols: teleportation and no-cloning
  • The power of entanglement: Bell inequalities and CHSH game
  • Quantum circuit model of computation
  • Basic quantum algorithms: Deutsch-Jozsa, Bernstein-Vazirani, Simon
  • Grover’s search algorithm and beyond
  • Quantum Fourier transform and phase estimation
  • Shor’s factoring algorithm
  • Quantum query lower bounds
  • Quantum complexity theory
  • Quantum probability: mixed states, POVM measurements, quantum channels
  • Quantum entropy and Holevo bound
  • Quantum error correction
  • Quantum cryptography
  • Quantum “supremacy”

Real Analysis (Analysis IV)

Lecturer: Prof. Dr. Abbondandolo

Seminar Quantum Algorithms

Lecturer: Prof. Dr. Walter, David Gross (University of Cologne)

My topic: Universality and Solovay-Kitaev Theorem

Seminar Real World Cryptanalysis

Lecturer: Prof. Dr. May

My topic: McTiny: Fast High-Confidence Post-Quantum Key Erasure For Tiny Network Servers

Seminar Satisfiability

Lecturer: Dr. Vortmeier

My topic: Konditionale untere Schranken basierend auf SAT

Software Implementation of Cryptographic Schemes

Lecturer: Dr.-Ing. Max Hoffmann

english: Contents:

  • Efficient implementation of block ciphers
  • Bitslicing
  • Efficient arithmetic in GF(2^m)
  • Efficient arithmetic on elliptic curves
  • special prime numbers for fast modular reduction
  • Prime number tests
  • Post-Quantum Cryptography
  • Secure Coding

deutsch: Inhalte:

  • Effiziente Implementierung von Blockchiffren
  • Bitslicing
  • Effiziente Arithmetik in GF(2^m)
  • Effiziente Arithmetik auf elliptischen Kurven
  • Spezielle Primzahlen zur schnellen modularen Reduktion
  • Primzahltests
  • Post-Quantum Kryptographie
  • Secure Coding

Symmetric Cryptanalysis

Lecturer: Prof. Dr. Leander

english: We cover the most important topics in symmetric cryptanalysis. After a detailed introduction to linear and differential cryptanalysis, further attacks on symmetric primitives, especially block ciphers are discussed. These include in particular Integral (also Square) attacks, Impossible Differentials, Boomerang attacks and slide attacks. In addition to the attacks themselves, the resulting design criteria are always described in order to make new algorithms secure against the attacks.

deutsch: Wir behandeln die wichtigsten Themen in der symmetrischen Kryptanalyse. Nach einer ausführlichen Vorstellung von linearer und differentieller Kryptanalyse werden weitere Angriffe auf symmetrische Primitive, insbesondere Block-Chiffren behandelt. Hierzu zählen insbesondere Integral (auch Square) Attacken, Impossible Differentials, Boomerang-Angriffe und Slide-Attacken. Neben den Angriffen selbst werden auch immer die daraus resultierenden Design-Kriterien beschrieben, um neue Algorithmen sicher gegen die Angriffe zu machen.

System Security

Lecturer: Prof. Dr. Holz

System Theory I - Fundamentals

Lecturer: Prof. Dr.-Ing. Rainer Martin

english: Content:

  1. signals and systems: signals, characteristics and properties of signals, elementary operations, signal synthesis and signal analysis, periodic signals, analog-digital and digital-analog conversion, linear and nonlinear systems
  2. introduction to probability theory: introduction and definitions, multilevel random experiments, discrete random variables, continuous random variables
  3. basic concepts of information theory: basic issues of information theory, entroyp concepts, applications

deutsch: Inhalt:

  1. Signale und Systeme: Signale, Kenngrößen und Eigenschaften von Signalen, Elementare Operationen, Signalsynthese und Signalanalyse, periodischer Signale, Analog-Digital und Digital-Analog Umsetzung, lineare und nichtlineare Systeme
  2. Einführung in die Wahrscheinlichkeitsrechnung: Einführung und Definitionen, Mehrstufige Zufallsexperimente, Diskrete Zufallsvariablen, Kontinuierliche Zufallsvariablen
  3. Grundbegriffe der Informationstheorie: Grundlegende Fragestellungen der Informationstheorie, Entropiebegriffe, Anwendungen

System Theory II - Signal Transformations

Lecturer: Prof. Dr.-Ing. Sezgin

english: Before an engineer can develop a system that is intended to serve, for example, the exchange of information over greater distances, it must be clarified with what kind of signals such an exchange is even possible. Mathematical models for the signals and for the systems processing the signals are taught in the lecture. Specifically covered are:

  • Introduction
    • Basic concepts of signals and systems: Linearity and time invariance: LTI systems, causality and stability.
  • Continuous and discrete signals
    • Real/complex, symmetric, periodic, bounded and constrained signals
    • Discontinuous and oscillatory elementary signals and their properties
    • Classification of signals
  • Discrete LTI systems
    • Determination of the transmission behavior by means of z-transform
    • Transfer behavior in the time domain: Discrete convolution
    • Transfer function, impulse response, basic structures
    • Properties: stability, eigenfunctions, IIR and FIR systems
    • Initial value problems
  • The z-transform, discrete-time and discrete Fourier transforms
    • Definition and existence
    • Properties and calculation rules
    • The inverse transform
  • Continuous LTI systems
    • Generalized functions: Distributions, Dirac momentum
    • Determination of the transfer behavior by Laplace transform
    • Transfer behavior in the time domain: continuous convolution
    • Transfer function, impulse response, basic structures
    • Properties: stability, eigenfunctions
    • State space representation
  • The Laplace and Fourier transforms, Fourier series
    • Definition and existence
    • Properties and calculation rules
    • The inverse transformation
    • Relationship of the transformations
  • Spectral description of LTI systems
    • Transfer function and frequency response
    • Filters and all-passes
  • Discretized continuous signals
    • Signal sampling and signal reconstruction

deutsch: Bevor ein Ingenieur ein System entwickeln kann, das beispielsweise dem Austausch von Informationen über größere Entfernungen dienen soll, muss geklärt werden, mit welchern Art von Signalen ein solcher Austausch überhaupt möglich ist. Mathematische Modelle für die Signale und für die die Signale verarbeitenden Systeme werden in der Vorlesung vermittelt. Konkret werden behandelt:

  • Einführung
    • Grundbegriffe zu Signalen und Systemen: Linearität und Zeitinvarianz: LTI-Systeme, Kausalität und Stabilität
  • Kontinuierliche und diskrete Signale
    • reelle/komplexe, symmetrische, periodische, begrenzte und beschränkte Signale
    • diskontinuierliche und schwingungsförmige Elementarsignale und deren Eigenschaften
    • Klassifikation von Signalen
  • Diskrete LTI-Systeme
    • Bestimmung des Übertragunsverhaltens mittels z-Transformation
    • Übertragunsverhalten im Zeitbereich: Diskrete Faltung
    • Übertragunsfunktion, Impulsantwort, Grundstrukturen
    • Eigenschaften: Stabilität, Eigenfunktionen, IIR- und FIR- Systeme
    • Anfangswertprobleme
  • Die z-Transformation, zeitdiskrete und diskrete Fourier-Transformation
    • Definition und Existenz
    • Eigenschaften und Rechenregeln
    • Die Rücktransformation
  • Kontinuierliche LTI-Systeme
    • Verallgemeinerte Funktionen: Distributionen, Dirac-Impuls
    • Bestimmung des Übertragunsverhaltens mittels Laplace-Transformation
    • Übertragungsverhalten im Zeitbereich: Kontinuerliche Faltung
    • Übertragungsfunktion, Impulsantwort, Grundstrukturen
    • Eigenschaften: Stabilität, Eigenfunktionen
    • Zustandsraumdarstellung
  • Die Laplace und Fourier-Transformation, Fourier-Reihe
    • Definiton und Existenz
    • Eigenschaften und Rechenregeln
    • Die Rücktransformation
    • Zusammenhang der Transformationen
  • Spektrale Beschreibung von LTI-Systemen
    • Übertragungsfunktion und Frequenzgang
    • Filter und Allpässe
  • Diskrete kontinuierliche Signale
    • Signalabtastung und Signalrekonstruktion

Theoretical Computer Science

Lecturer: Prof. Dr. Zeume

english: The lecture is intended for students of mathematics, computer science, applied computer science and IT security. It provides an introduction to the theory of grammars (especially context-free grammars) and automata (finite state automaton, pushdown automaton, Turing machine). It will also give an insight into computability and NP-completeness theory, where the question is which computational problems can be solved (at all or with reasonable effort). It will be shown that there are inherently hard problems that cannot be solved satisfactorily by computers. The lecture will yield fundamental insights into the relationship between automata and grammars and the relationship between determinism and non-determinism. By practicing techniques such as mutual simulation or (polynomially) computable reductions, the insight should mature that concepts that look different on the surface can be identical at the core. The goal is also a deeper understanding of complexity. On the lower levels of the so-called Chomsky hierarchy one finds efficiently solvable application problems of text manipulation and text analysis. On the upper levels, on the other hand, one encounters the phenomenon of the inherent hardness (or even undecidability) of a problem.

deutsch: Die Vorlesung richtet sich an Studierende der Mathematik, der Informatik, der Angewandten Informatik und der IT-Sicherheit. Sie liefert eine Einführung in die Theorie der Grammatiken (insbesondere kontextfreie Grammatiken) und Automaten (endlicher Automat, Kellerautomat, Turing-Maschine). Sie gibt ferner einen Einblick in die Berechenbarkeits- und NP-Vollständigkeitstheorie, wo es um die Frage geht, welche Rechenprobleme (überhaupt bzw. mit vertretbarem Aufwand) gelöst werden können. Es wird sich zeigen, dass es inhärent schwere Probleme gibt, die von Rechnern nicht zufriedenstellend gelöst werden können. In der Vorlesung ergeben sich fundamentale Einsichten zum Verhältnis zwischen Automaten und Grammatiken und zum Verhältnis von Determinismus und Nicht-Determinismus. Durch Einüben von Techniken wie wechselseitige Simulation oder (polynomiell) berechenbare Reduktionen soll die Einsicht reifen, dass an der Oberfläche verschieden aussehende Konzepte im Kern identisch sein können. Ziel ist zudem ein tieferes Verständnis von Komplexität. Auf den unteren Ebenen der sogenannten Chomsky-Hierarchie finden sich effizient lösbare Anwendungsprobleme der Textmanipulation und der Textanalyse. Auf den oberen Ebenen trifft man hingegen auf das Phänomen der inhärenten Härte (oder gar Unentscheidbarkeit) eines Problems.

Zero-Knowledge Proof Systems (CASA PhD Lecture)

Lecturer: Jun.-Prof. Dr. Fleischhacker

english: Zero-Knowledge protocols are important building blocks for more complex cryptographic protocols. This class covers foundational aspects of zero-knowledge proofs, including: Lower bounds and round complexity, necessary assumptions, communication complexity, and zero-knowledge in a quantum world, as well as theoretical and practical constructions and their security proofs.