Beitrags-Archiv für die Kategory 'PR_AINF'

Softwarepraktikum im Bereich Workflowmanagement

Donnerstag, 22. Dezember 2016 12:23

Aufgabenstellung  für das Softwarepraktikum:

Modellierung und Analyse/Optimierung  von ausgewählten Universitätsprozessen (z.B. Personalauswahl, Lehrangebots-Management & Vertragsadministration) sowie Abbildung/Realisierung/Evaluierung dieser Prozesse mit Workflow-System @enterprise (u.a. in Zusammenarbeit mit Groiss Informatics).

Teamgröße: 2 Studierende

Kontakt: Claudia Steinberger, Judith Michael

Bewerbung: ab sofort
Projektstart: SS2017

plan-1725510_640

 

 

Share

Thema: PR_AINF, PR_Application Engineering, Praktikum | Kommentare (0) | Autor:

NEU: KELAG Praxissemsterangebot SS2017

Donnerstag, 20. Oktober 2016 9:15

Die Nutzung von Daten, um betriebliche und kaufmännische  Abläufe zu optimieren, ist längst nicht mehr nur ein  Experiment, sondern mittlerweile eine geschäftliche Notwendigkeit.

Im KELAG-Studienpraktikum bekommen Sie die Gelegenheit bei Datenanalysen in den Bereichen Energieversorger und Smart Meter mitzuarbeiten.

Bewerbung für das Praktikum sind bis 20.November 2016 möglich !

Bild_Kelag

Share

Thema: PR_AINF, PR_Application Engineering, Praktikum | Kommentare (0) | Autor:

FR, 15.1.2015: Gastvortrag DI Walter Strametz: Reisebericht eines Absolventen der Klagenfurter Informatik

Donnerstag, 14. Januar 2016 9:20

DI_walter_strametzDI Walter Strametz is an alumni of Alpen-Adria-Universität Klagenfurt. He is the CTO and Member of the Executive board of the Zurich based IT service provider ti&m (head of Mobile/IoT, Architecture and Agile). He has been working on agile projects as an architect and product owner, scrum master and agile coach. Agility brought him to customer centricity and innovation, which gave birth to the concept of the garage. You may follow him on LinkedIn, Xing or Twitter (@WalterStrametz) for further articles.

You may also virtually join like Walter via Google Hangouts

https://plus.google.com/hangouts/_/e4pd3mv2muc3z7dxssfdihkeuqa

http://de.slideshare.net/WalterStrametz/folien-zur-vorlesung-wirtschaftsinformatik

Save the date: FR 15.1.2015 , 15.00 Uhr, HS 2

 

Share

Thema: AINF, Institut, PR_AINF, PR_Application Engineering, PR_Intelligent Systems/BI, PR_System Security, Praktikum, Studium, Veranstaltung, Verein FTF | Kommentare (0) | Autor:

Softwarepraktikum/Bakkalaureatsarbeit: Private Information Retrieval

Montag, 26. Januar 2015 18:52

Private Information Retrieval (PIR) Verfahren sind Protokolle, welche die Abfrage einer Datenbank ermöglichen, wobei die konkret abgefragten Datensätze selbst der DB verborgen bleiben. Ein PIR erreicht somit Vertraulichkeit einer Datenabfrage nicht nur auf dem Übertragungskanal (dies wäre durch einfache Verschlüsselung leicht zu realisieren), sondern auch gegenüber der Datenquelle selbst.

Es existieren eine Reihe geeigneter kryptographischer Protokolle, welche derartige Abfragen durchführen lassen. Ziel des Softwarepraktikums ist es, eines dieser Verfahren zu implementieren und praktisch zu evaluieren.

Der zu entwickelnde Prototyp dient dabei als Unterstützung der laufenden Forschungen am Institut für Angewandte Informatik und als Ausgangspunkt für weiterführende Betrachtungen, im Rahmen derer auch Master- oder Diplomarbeiten erstellt werden können.

pir

[…]

Share

Thema: AINF, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt, Studium, Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum/Bakkalaureatsarbeit: Verschlüsselte Lookup-Tabellen

Montag, 26. Januar 2015 18:46

Allgemein dient Verschlüsselung der Geheimhaltung von Information und verhindern damit u.a. effektiv die Verarbeitung von verschlüsselten Daten. Insbesondere Public-Key Verschlüsselungsverfahren erlauben jedoch häufig die Ausführung einer einzelnen Operation (etwa Multiplikation, XOR, etc.) auf einem verschlüsselten Klartext.

Solche sogenannten (gruppen-)homomorphen Verschlüsselungsverfahren werden durch die jüngst gefundenen voll-homomorphen Verschlüsselungsverfahren im Hinblick auf mehrere erlaubte Operationen verallgemeinert.

Ziel des Softwarepraktikums ist die Umsetzung eines experimentellen Prototyps, welcher auf Basis einer herkömmlichen einfachen homomorphen Verschlüsselung (etwa RSA oder ElGamal) die Berechnung beliebiger einstelliger Funktionen (mit kleinen Wertebereichen) auf verschlüsselten Klartexten erlaubt. Dies erfordert keine komplexe neue Verschlüsselungstechnik, sondern ist bereits mit einfacher Verschlüsselung (off-the-shelf) Verfahren realisierbar.

Konkret soll eine Funktion hierbei als Lookup-Tabelle ausgeführt werden, wobei die Verschlüsselung zur Verschleierung des Wertes dient, welcher in der Lookup-Tabelle gesucht werden soll.

tabelle

[…]

Share

Thema: AINF, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt, Studium | Kommentare (0) | Autor:

Rückblick auf das IT-Ferialpraktikum 2014

Montag, 4. August 2014 16:18

Nach einem lehrreichen, aber eindeutig zu kurzem Monat, verabschieden wir uns schon wieder von den 36 FerialpraktikantInnen unserer Fakultät. Allerdings nicht ohne nochmals einen kleinen Rückblick auf die vergangenen Wochen zu tätigen.

IT-FerialpraktikantInnen 2014 an der Fakultät für Technische Wissenschaften

Weiterlesen

Share

Thema: PR_AINF, PR_IST, PR_ISYS, PR_ITEC, PR_MATH, PR_NES, PR_Transportation Informatics, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Side-Channel Angriffe

Montag, 16. September 2013 9:41

Chipkarten dienen üblicherweise der Speicherung und sicheren Verwaltung von geheimen Informationen, wie etwa kryptographischen Schlüsseln. Im Fall der Bürgerkarte etwa, speichert die Chipkarte einen geheimen Signaturschlüssel und berechnet eine digitale Signatur für ein extern zugeführtes Dokument. Obgleich hierbei keine Information über den geheimen Schlüssel auf direktem Weg die Chipkarte verlassen, können Messungen des Magnetfeldes um den Chip, sowie Messungen der Stromaufnahme der Karte Rückschlüsse auf die internen Abläufe (Berechnungen) innerhalb des Chips, und somit auf geheime Informationen liefern, welche gerade verarbeitet werden. Im schlechtesten Fall lässt dies direkte Rückschlüsse auf private kryptographische Schlüssel zu.

Solche als Seitenkanal-Angriffe bekannten Attacken stellen aktuell eine der größten Bedrohungen für die Sicherheit von Chipkarten bzw. kryptographischer Hardware im Allgemeinen dar.

Um Seitenkanalangriffe zu verstehen und auch verhindern zu können, müssen kryptographische Protokolle implementiert, und Seitenkanal-Informationsflüsse explizit simuliert werden. Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Konzeption und Schaffung einer Testumgebung, in welcher ein kryptographisches Verfahren implementiert, und Seitenkanal-Abhörangriffe einfach simuliert werden können. Die Ziele der Arbeit sind im Einzelnen:

  • Aufarbeitung der Konzepte und Ideen von Seitenkanalangriffen
  • Konzeption einer Testumgebung, in welcher Seitenkanalangriffe simuliert werden können
  • Test und Bewertung von bekannten Gegenmaßnahmen gegen Seitenkanalangriffe, mit Hilfe der implementierten Testumgebung („spielen Sie den Angreifer, und versuchen Sie ein Krypto-Verfahren durch einen Seitenkanal zu knacken“).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die verwendete Programmiersprache frei zu wählen. Das Projekt kann als Wahlfachprojekt auch im Team abgewickelt werden. Tiefgehende Kenntnisse der Kryptographie sind nicht erforderlich. Benötigt wird jedoch ein gutes Verständnis von Rechnerorganisation, sowie Boole’scher Schaltungen.

Projektverlauf und Aufgaben:

  • Einarbeitung in die Ideen und Konzepte von Side-Channel Angriffen
  • Konzeption der Simulationsumgebung
  • Implementierung, Beschreibung und (Performance-) Test

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • Gute Kenntnisse im Bereich der Rechnerorganisation
  •  (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Anonymisierungsdienste

Montag, 16. September 2013 9:36

Kommunikation über das Internet hinterlässt im allgemeinen unvermeidbare Spuren. Standard-Sicherheitsmechanismen wie etwa Verschlüsselung verbergen zwar den Inhalt einer Kommunikation, jedoch nicht die Existenz der Kommunikationsbeziehung selbst. Hierfür sind über Verschlüsselung hinausreichende Sicherheitsvorkehrungen notwendig, welche meist durch spezielle Routing-Protokolle über Overlay-Netzwerke umgesetzt werden.

Crowds ist ein sogenanntes probabilistisches Kommunikationsverfahren, welches den Absender einer Nachricht sowohl vor dem Emfpänger, als auch vor allen Knoten im Netzwerk verbirgt, indem eine Nachricht nach dem Zufallsprinzip im Netz weitergeleitet wird, bevor sie den eigentlichen Addressaten erreicht. Anonymität für den Sender entsteht hierbei aus der einfachen Tatsache, dass ein Knoten nicht zweifelsfrei entscheiden kann, ob das ankommende Paket vom tatsächlichen Sender stammt, oder ob der aktuelle Sender des Pakets nur selbst ein weiterleitender Knoten war.

anonym

Für praktische Anwendungen ist häufig neben Sender- auch Empfänger-Anonymität von Interesse. Dies ist in Crowds aufgrund der Konstruktion des Protokolls jedoch nicht direkt möglich, kann aber durch Modifikationen des Protokolls erreicht werden. Ziel der Bakkalaureats- bzw. Masterarbeit ist die Untersuchung und Implementierung des Crowds-Protokolls. Neben der Simulation der eigentlichen Übertragung ist auch die Simulation von Angriffen ein Ziel der zu implementierenden Testumgebung. Im Einzelnen sind die Ziele der Arbeit wie folgt:

  • Aufarbeitung der theoretischen und praktischen Konzepte von anonymer Kommunikation im Allgemeinen, und von Crowds im Speziellen.
  • Darstellung und Untersuchung des Crowds-Protokolls (und Varianten davon)
  • Konzeption und Implementierung einer Testumgebung für anonyme Kommunikation, welche neben der Durchführung der eigentlichen Kommunikation auch die Simulation von Angriffen auf das Protokoll gestattet.

Die Implementierung soll in Java bzw. C++ erfolgen, unter zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Public-Key Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen, insbesondere Rechnernetzen.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Konzepte und Verfahren für anonyme Kommunikation
  • Konzeption der praktischen Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse kryptographischer Basismechanismen (Verschlüsse-lung etc.)
  • Kenntnisse im Bereich von Rechnernetzen
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Hall of Fame, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Cloud Storage

Montag, 16. September 2013 9:26

Im Kontext von Cloud Computing ist ein viel genützter Dienst die Auslagerung von Daten in eine Cloud (remote storage). Hierfür ist es zweckmäßig, dem/r Kunden/in eine Kontrollmöglichkeit zu geben, welche ihn/sie die konsistente Existenz der Daten am Server überprüfen lässt. Ein trivialer Ansatz hierfür ist der simple Download der gesamten Datenmenge, jedoch ist dies bei großen Datenmengen ineffizient. Ein besserer Ansatz wird von sogenannten Proofs of Retrievability Protokollen geboten. Dies sind Challenge-Response Verfahren, mit welchen die Existenz und Verfügbarkeit von Daten auf einem Server effizient nachgewiesen werden kann. Im einfachsten Fall besteht ein solches PoR Protokoll aus der Abfrage eines schlüsselabhängigen Hashwertes der Daten, welche der Server nur dann korrekt berechnen kann, wenn die Daten zum Zeitpunkt der Abfrage in konsistenter (integrer) Form vorliegen.

Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Aufarbeitung der theoretischen Grundlagen von Proofs of Retrievability, sowie eine Implementierung eines einfachen PoR Protokolls. Bestehende Verfahren lassen sich grob in statische und dynamische PoR einteilen, wobei erstere die Unveränderlichkeit der Daten über deren Lebensdauer annehmen (rein statische Daten), und letztere (dynamische) PoR Veränderungen an den Daten gestatten. Diese sind insbesondere für das Outsourcing von Datenbankdiensten in die Cloud konzepiert. Ein solches PoR-Verfahren soll im Rahmen der Arbeit implementiert werden. Der Schwerpunkt der Betrachtung liegt auf der Auslagerung und Abfrage von Daten aus XML-Dokumenten liegen, deren Verfügbarkeit und Korrektheit mittels PoR nachgewiesen werden soll.

Die Implementierung soll in Java bzw. C++ erfolgen, unter Zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Hashfunktionen oder Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen (Client-Server Kommunikation).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die Inhalte der Arbeit und Funktionalitäten der Implementierung um die erforderlichen Kernthemen herum zu erweitern. Das Projekt kann auch als Software-Praktikum abgewickelt werden.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Grundideen und Konzepte von PoR
  • Implementierung eines einfachen PoR Protokolls
  • Entwurf und Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Gute Kenntnisse der Programmiersprache Java oder C++
  • Grundkenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Erweiterungen von Sunset/FFapl

Montag, 16. September 2013 9:17

Sunset/FFapl ist eine integrierte Entwicklungsumgebung, welche der schnellen Implementierung von kryptographischen Basismechanismen dient. Hierfür wurde im Rahmen einer früheren Diplomarbeit die Programmiersprache FFapl (Finite Field Application Language) geschaffen, welche in der Kryptographie häufig benötigte Datenstrukturen und Abläufe unterstützt (ohne Rückgriff auf Bibliotheken durch den Programmierer).

Sunset/FFapl

Das System ist derzeit im Entwicklungsstadium und kann im Rahmen eines Wahlfachprojekts (in einer Gruppe von 2-3 Personen), einer Diplom-, Master-, oder Bakk-Arbeit erweitert werden. Der

Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, das Funktionen-Repertoire der Software ggf. zu erweitern.

Im einzelnen sind aktuell folgende Punkte offen:

  • Erweiterung des Sunset-Editors um Funktionalitäten betreffend die Usability.
  • Digitale Signaturen für FFapl-Code
  • Erweiterungen des Funktionsumfanges der Programmiersprache (um kryptographische Basismechanismen wie symmetrische Verschlüsselung, etc.)
  • …Funktionalitäten, die Sie als Entwickler/in bzw. Student/in selbst vorschlagen oder einfach gut und praktisch finden würden…

Die gesamte Software ist in Java implementiert und wird aktuell in den Lehrveranstaltungen der Forschungsgruppe Systemsicherheit eingesetzt.

Projektverlauf und Aufgaben:      

  • Einarbeitung in die Sunset/FFapl Software
  • Konzeption der Erweiterungen
  • Implementierung, Beschreibung und Tests

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor: