Seminar Technischer Datenschutz
Seminar: Privacy Enhancing Technologies
German original title for this course: "Seminar Technischer Datenschutz"
Material
Lecture Objectives and Contents
In the seminar (taught in German) students are trained in writing scientific texts and presenting them in front of an audience. Groups of 2-3 students each are assigned a dedicated topic. The participants are instructed on how to carry out research and re-structure the acquired pieces of information. Each group writes a concise report (Seminararbeit) on their topic. Moreover, each group gives a short presentation. All statements without warranty.
Topics in Winter Term 2022/23
- Funktionsweise von Differential Privacy und Einsatzmöglichkeiten
- Funktionsweise von Pseudozufallszahlengeneratoren
- Funktionsweise von kryptographischen Sicherheitsbeweisen
- Kombinierte Ausführung von (kryptographischen) Protokollen: Anwendungsbeispiele und Sicherheitsrisiken
- Interoperabilität von IT-Systemen: Ansätze und Sicherheitsimplikationen
- Webbasierte Ende-zu-Ende-Verschlüsselung: Herausforderungen und Ansätze
- Vergleich von Methoden für das »Bootstrapping« von Sicherheitsmechanismen im Web
- Berechtigungsmodelle für die Ausführung von JavaScript im Browser: Herausforderungen und Lösungsmöglichkeiten
- Berechtigungsmodelle von Dateisystemen unter Windows, Linux und macOS
- Implikationen des technischen Urheberschutzes auf die Privatheit von Nutzenden
Topics in Winter Term 2021/22
- Funktion und Sicherheitseigenschaften von Time-Lock Puzzles
- Techniken des digitalen Rechtemanagements
- Seitenkanalangriffe durch Webseiten: Angriffe und Verteidigungsmöglichkeiten
- Search Engine Poisoning: Angriffe und Verteidigungsmöglichkeiten
- Browserseitige Angriffe auf Webseiten und Schutzmechanismen
- Searchable Encryption für Zeit- und Datumswerte
- Funktionsweise des Paillier-Kryptosystems und Anwendungen dessen additiver Homomorphie-Eigenschaft
- Secure Multiparty Computation: Grundlagen, Verfahren und Einsatzmöglichkeiten
- RowHammer-Angriffe: Funktionsweise und Verteidigungsmöglichkeiten
- POODLE-Angriff: Funktionsweise und Verteidigungsmöglichkeiten
Topics in Winter Term 2020/21
- Private Information Retrieval: Grundlagen und Verfahren
- Zero-Knowledge-Proofs: Grundlagen, Verfahren und Anwendungsmöglichkeiten
- Privacy-by-Design: Prinzipien, Beispiele und Anwendung in der Praxis
- Funktionsweise, Datenschutz- und Sicherheitsprobleme von HTTP Service Workern
- Funktionsweise, Datenschutz- und Sicherheitsmechanismen für Third-Party-Cookies auf Webseiten
- Untersuchung der Berechtigungen von Progressive-Web-Apps unter Datenschutzaspekten
- Datenschutzfolgeabschätzungen für maschinelles Lernen: Anforderungen, notwendige Kriterien und mögliche Umsetzungsformen
- Privatsphäre-Angriffe auf Modelle von maschinellem Lernen
- Datenschutzimplikationen der Blockchain bei Bitcoin
Topics in Winter Term 2019/20
- Auditierung gängiger Angriffstechniken zur Erstellung eines Evaluationsdatensatzes
- Passives Wi-Fi-Tracking und Gegenmaßnahmen
- Secure your ports: Techniken zum Verhindern des Auslesens Serieller Schnittstellen
- Methoden zur Beschreibung/Formalisierung von Privacy Design Patterns
- Klassifizierung von Zugriffsberechtigungsdialogen („Permissions“) mobiler Betriebssysteme
Topics in Winter Term 2018/19
- Mechanismen und Schnittstellen zur Beobachtung von Nutzeraktivitäten in modernen Betriebssystemen
- Maßnahmen zur Erkennung und Abwehr von Insider-Angriffen
- Effiziente Konstruktion und Einsatzmöglichkeiten von One-Way Hash Chains
- Technische Möglichkeiten zur Umsetzung des Vier-Augen-Prinzips
- Angriffe via USB und Verteidiungsstrategien
- Sicherheit in IoT-Betriebssystemen
Topics in Winter Term 2017/18
- Die Key Reinstallation Attack auf WPA2
- Täuschung maschineller Lernverfahren
- Das Standard-Datenschutzmodell
- Hardware Security Module (HSM) und Trusted Platform Module (TPM)
- Searchable Encryption
- Database Encryption mit ZeroDB
- Funktionsweise von Kerberos
- Funktionsweise von OAuth und Shibboleth
- Sicherheitslücken von Flash
- Code-Injection
Topics in Winter Term 2016/17
- Manipulationen von Firmware auf Festplatten
- Advanced Persistent Threats
- Ausgestaltung von Privacy by Design zur Umsetzung der EU-Datenschutzgrundverordnung
- IT-Sicherheitshausbildung in Deutschland
- Serious Games in der IT-Sicherheitsausbildung
- Physische Angriffe mittels Photonenstrahlung
- Architektur des Blackphone und anderer Kryptohandies
- Einsatz von Social Media und Internet zur Wählerbeeinflussung
- Sicherheitsrisiken durch Universal Plug and Play in Routern und Endgeräten
- Schwachstellenerkennung mit Joern
Topics in Winter Term 2015/16
- Ethical Hacking – Einordnung, rechtliche und technische Aspekte
- IT-Sicherheit im Bereich der Home Automation
- IT-Sicherheit und Schutz vor Malware im Automobil
- Quantitative Aspekte des Image- und Wertverlustes von Unternehmen durch IT-Sicherheitsvorfälle
- Das Millionärsproblem und fortgeschrittene Commitment-Protokolle
- Kryptographische Threshold-Schemes – Umsetzung des Mehraugenprinzips in IT-Systemen
- Privacy Preserving Benchmarking
- Das Verfahren und die Eigenschaften von Bitcoin
- TPM 2.0 – Schutz vor Malware und sicheres Booten
- Angriffe über USB – Teensy USB HID und manipulierte Firmware auf USB-Speichersticks
Topics in Winter Term 2014/15
- Anwendung von Bloom-Filtern zur Erhöhung von Sicherheit und Datenschutz
- Virtual Private Networks: Vergleich von IPSec und OpenVPN
- Analyse von Stuxnet
- Seitenkanalangriffe zum Auslesen kryptographischer Schlüssel
- Sicherheit und Datenschutz bei Bitcoin
- Privacy Preserving Recommender Systems
- Forensische Analyse von Halbleiterspeichern
- Was kostet ein Zero-Day-Exploit? Der Schwarzmarkt für Sicherheitslücken
- Mustererkennung mit Techniken des maschinellen Lernens
- Funktionsweise der Honey Encryption
Topics in Winter Term 2013/14
- Anonymes Bezahlen im Internet
- Steganographische Filesysteme
- Funktionsweise kryptographischer Hashfunktionen
- Erzeugung von kryptographischen Zufallszahlen
- Kryptographie auf Basis elliptischer Kurven
- Abhören von Handys im GSM-Standard
- Das Überwachungssystem Echelon
- Notfallmanagement nach dem Grundschutzstandard BSI 100-4
- Die US-Spionagesoftware XKeyscore
- Homomorphe Verschlüsselung
Topics in Winter Term 2012/13
- Stand der Technik und Anwendungen im Bereich der Biometrie
- Angriffe auf die Privatsphäre von Nutzern von P2P-Systemen
- Correct horse battery staple: Exploring the usability of system-assigned passphrases
- Nutzung der Sensorik und Eingabeschnittstellen von Mobiltelefonen zur Verletzung der Privatsphäre von Nutzern
- PIN Sicherheit: Grundlagen, Angriffe, Lösungen
- Die Sicherheitsfunktionen von LTE im Vergleich zu GSM und UTMS
- Quantenkryptographie - Verfahren und Anwendungen
- Tracking von Nutzern im Internet
- Einführung in das Cloud-Computing – Eine Analyse aus datenschutztechnischer Sicht
- Privacy Protection for Authentication Protocols
Topics in Winter Term 2011/12
- Track me not: Anonymisierung von Anfragen an Suchmaschinen
- Toll Collect: Technische und organisatorische Maßnahmen
- Analyse des Staatstrojaners
- Chaumsche Mixe
- Das Verfahren Bitcoin
- Datenschutzfreundliche soziale Netzwerke – Beschreibung von Art und Funktionsweise
- Datenbankverschlüsselung mit CryptDB
- Analyse von Stuxnet
- Face Cloak & Scramble: Verschlüsselte Kommunikation in sozialen Netzwerken
- Steganographische Filesysteme am Beispiel von TrueCrypt