TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Secure communication based on noisy input data

Modulnr.INF-VS-43 (MPO 2010)
Veranst.Nr.INF-VS-03, INF-VS-038
Studieng.Diplom Informatik, Master Informatik, Master Wirtschaftsinformatik
IBR Gruppe(n)DUS (Prof. Beigl)
ArtVorlesung
Dozent
PhotoDr. Stephan Sigg
Researcher DAAD
sigg[[at]]ibr.cs.tu-bs.de
+49 531 3913249
LP5
SWS2+1
Ort & Zeit

Vorlesung: Dienstag, 13:15 - 14:45, Raum 161
Übung: Dienstag, 15:00 - 16:30 (14-tägl.), Raum 161


Beginn

05. April 2011

Voraussetzungenkeine
Scheinerwerbmündliche Prüfung
Inhalt

Die Vorlesung vermittelt Kenntnisse über Grundlangen der sicheren Kommunikation in verteilten Systemen sowie insbesondere Methoden und Techniken zur Herstellung eines sicheren Kommunikationskanals basierend auf verrauschten Eingabedaten. Themenbereiche sind:

  1. Sensor classes
  2. Classification of sensor readings, Methodology, classification schemes, Self organising maps, k-nearest neighbours, Bayes, Hidden Markov Models, Neural networks
  3. Feature extraction from digital audio
  4. The mobile radio channel (Fading, Path loss, Interference, Channel impulse response)
  5. Feature extraction from the mobile radio channel
  6. Error correcting codes (Checksum, Block coding, Reed Solomon)
  7. Fuzzy Commitment
  8. Fuzzy Extractors
  9. Authentication with noisy data
  10. Entropy
  11. Physically unclonable functions

Zum Abschluss des Moduls `Ausgewählte Themen des Ubiquitous Computing` muss entweder die Vorlesung `Kollaborative Übertragungsstrategien in drahtlosen Sensornetzen` oder die Vorlesung `Secure communication based on noisy input data` gehört werden.

Hinweis aus aktuellem Anlass

Aufruf der Gesellschaft für Informatik zur Gründung von GI-Studierendengruppen

Termine

VorlesungÜbungRaumMaterial
05.04.2011; 13:15 - 14:45 IZ 161Organisatorisches
12.04.2011; 15:00 - 16:30 IZ 161Übung 1
15.04.2011; 11:30 - 13:00 IZ 161Einführung
19.04.2011; 15:00 - 16:30 IZ 161Klassifikations-Methoden
26.04.2011; 15:00 - 16:30 IZ 161Klassifikations-Methoden
29.04.2011; 11:30 - 13:00 IZ 161Übung 2
03.05.2011; 15:00 - 16:30 IZ 161Klassifikations-Methoden
06.05.2011; 11:30 - 13:00 IZ 161Übung 3
10.05.2011; 15:00 - 16:30 IZ 161Merkmalsextraktion aus Audiodaten
13.05.2011; 11:30 - 13:00 IZ 161Übung 4
17.05.2011; 15:00 - 16:30 IZ 161 Merkmalsextraktion aus Kanaleigenschaften
24.05.2011; 15:00 - 16:30 IZ 161Fuzzy Commitment
27.05.2011; 15:00 - 16:30 IZ 161Übung 5
31.05.2011; 15:00 - 16:30 IZ 161 Fuzzy Extractors
07.06.2011; 15:00 - 16:30 IZ 161Übung 6
10.06.2011; 09:45 - 10:15 IZ 105Fehlerkorrigierende Codes
14.06.2011; 13:15 - 14:45Exkursionswoche
21.06.2011; 15:00 - 16:30 IZ 161Entropy
28.06.2011; 15:00 - 16:30 IZ 161Physically unclonable functions

Empfohlene Literatur

  • Pim Tuyls, Boris Skoric, Tom Kevenaar: Security with noisy data - Private Biometrics, Secure key storage and anti-counterfeiting, Springer 2007
  • Christopher M. Bishop: Pattern Recognition and Machine Learning, Springer 2007
  • Richard O. Duda, Peter E. Hart, David G. Stork: Pattern Classification, Wiley-Interscience, 2001

aktualisiert am 27.06.2011, 15:18 von Dr. Stephan Sigg
printemailtop