Stuttgart, Schwaben + Hoboken, New Jersey Liebe Stipendiatinnen und Stipendiaten, wir heißen Sie ganz herzlich willkommen in der Arbeitsgruppe 4 Applied Cryptography and Security Engineering der Sommerakademie der Studienstiftung in La Colle sur Loup. Wir freuen uns, daß Sie sich für Angewandte Kryptographie interessieren und daß Sie einen Platz in der Sommerakademie und in der Arbeitsgruppe bekommen haben. Und natürlich freuen wir uns alle auf ein paar erlebnisreiche und sonnige Tage an der Cote d'Azur. Für die Arbeitsgruppe 4 haben sich 20 Studienstiftler angemeldet, vom 2. bis zum 4. Semester, vom Studienfach Betriebswirtschaftslehre über Wirtschaftsinformatik und Informatik bis hin zur Mathematik. Und genau so bunt wie unsere Arbeitsgruppe ist das Spektrum der Themen, welches wir gerne mit Ihnen diskutieren möchten: Es reicht von einigen grundlegenden Prinzipien der Kryptographie wie Secret Sharing und Visual Cryptography über die sich besonders Praktikern immer wieder stellende Frage nach der Wahl der passenden Schlüssellänge bis hin zu Fehlern, welche in der Implementierung passieren können. Wir sehen uns dazu die derzeit mächtigsten Bedrohungen für Implementierungen kryptographischer Algorithmen auf Smartcards, kryptographischer Hardware und Embedded Systems an, die sogenannten Side Channel Analysis Techniken. Wir untersuchen Schwächen in den von uns allen täglich verwendeten Wireless LAN-Protokollen WEP und WPA und betrachten Schwachstellen im Bluetooth-Security Mechanismus. Das Arbeitsgebiet eines der Dozenten, Automotive Security, darf natürlich nicht fehlen, ebenso die heutzutage omnipräsenten RFID-Techniken. Die RFID-Sicherheitsprotokolle in den elektronischen Reisepässen und den kurz vor der Einführung stehenden neuen elektronischen Personalausweisen geben uns Anlaß, über Security und Privacy allgemein zu diskutieren. Der Bogen wird geschlossen mit Betrachtungen zur Ökonomie, Psychologie und Soziologie im Bereich Sicherheit und Internet. Im Fokus der Betrachtungen soll dabei das grundlegende Verständnis stehen. Wir haben deshalb neben der Zeit für einzelne Referate auch Zeit für gemeinsame Diskussionen eingeplant. Der Ablauf in der Arbeitsgruppe wird wie folgt sein: Jeden Tag stehen uns am Vormittag 4 mal 45 min in der Arbeitsgruppe zur Verfügung. Unsere Planung geht zunächst erst einmal von den Zeiten 9:00-10:30 Uhr und 11:00-12:30 Uhr aus. Dies kann sich aber durchaus noch ändern. Die aktuelle Planung können Sie beiliegendem Dokument schedule-2009-07-06.pdf entnehmen. Sie finden es im Daidalosnet unter Mitteilungen Ihrer Dozenten. Damit wir eine gemeinsame Grundlage und Sprache haben, werden die Dozenten in den ersten drei Tagen eine kurze Einführung in die Angewandte Kryptographie geben, sozusagen ein Crash Course. Keine Angst, wir werden keine sehr abstrakten Definitionen oder gar komplizierte Beweise bringen. In den folgenden Tagen können Sie selbst aktiv werden. Jeder Stipendiat erhält von uns ein Referatsthema, über welches er der Gruppe dann in 45 min vortragen sollte. Die Auswahl der Referate wurde von uns vorgenommen (siehe beiliegendes Dokument) und richtet sich nach Schwierigkeitsgrad des Themas, Semesterzahl und Studienrichtung / vermuteten Schwerpunkten des betreffenden Stipendiaten. Neben dem Vortrag sollten in dieser Zeit ca. 5 bis 8 Minuten für Diskussionen eingeplant werden. Das Referatsthema bezieht sich meist auf ein Paper aus der wissenschaftlichen Literatur, manchmal auch ein zweites Paper als Ergänzung zum gleichen Thema. Alle Papers wurden inzwischen auf den Daidalos-Seiten eingestellt, siehe Texte, Referate und nützliche Links. Jedes Thema wird von einem der Dozenten betreut, siehe beiliegendes Dokument. Selbstverständlich nehmen sich die Dozenten nicht aus und werden ebenfalls über ein Thema vortragen Wir erwarten von Ihnen, daß Sie für den Vortrag schriftlich Folien (pdf, LaTeX oder Powerpoint) ausarbeiten. Diese Folien (Handouts sind nicht erforderlich!) würden wir dann nach dem Vortrag ins Daidalosnetz einstellen. Da die Seiten der Sommerakademie im Daidalosnetz nur zeitlich befristet zur Verfügung stehen, ist geplant, alle Unterlagen danach auf meinen Webseiten www.torsten-schuetze.de zu hosten, natürlich mit Zugangsschutz. In den Arbeitsräumen der Akademie wird uns ein Beamer zur Verfügung stehen, allerdings sehr wahrscheinlich KEIN Internetzugang! Einige der Themen, z.B. Schlüssellängen; KeeLoq; Digital Tachograph + Automotive Security Engineering; BAC, EAC und PACE bei RFID-Reisepässen sowie IPSec, erstecken sich über zwei Vorträge. Wir erwarten, daß Sie sich mit Ihren Kommilitonen zwecks sinnvoller Aufteilung abstimmen. Nach dieser Willkommensmail werden wir uns einzeln mit Ihnen in Verbindung setzen, um Details und ggf. Schwerpunkte des Referates zu besprechen. Da unsere ,,Sommer''akademie in diesem Jahr außergewöhnlich spät ist, haben Sie besonders viel Zeit für die Vorbereitung. Bitte nutzen Sie diese Zeit! Ihr Betreuer steht Ihnen gerne zur Verfügung bezüglich Hinweisen und Antworten auf Fragen. Da im August und September wichtige Crypto-Tagungen (Crypto'2009 und CHES'2009) sind, wäre es sehr hilfreich, wenn Sie nicht bis zum letzten Augenblick warten würden. Wir hätten daher sehr gerne eine erste Version des Referats bzw. der Folien bis 21.August 2009! Wir wünschen Ihnen und uns eine angenehme Vorbereitung Viele Grüße Torsten Schütze, torsten.schuetze@gmx.net Susanne Wetzel, swetzel@cs.stevens.edu