Mehrparteienberechnungen sind Berechnungen zwischen 2 oder mehr Usern, bei denen jeder User eine Eingabe beiträgt und am Ende alle Benutzer das gleiche Ergebnis berechnen. Im Internet sind solche Berechnungen heutzutage allgegenwärtig: Benutzer und WLAN-Accesspoint haben ein Passwort und möchten einen Schlüssel berechnen, um zukünftige Kommunikation abzusichern. Benutzer einer Kryptowährung wie Bitcoin haben unterschiedliche Versionen aller bisherigen Transaktionen und möchten zusammen herausfinden, welche Version zukünftig verwendet werden soll.

Exemplarische Auswahl der Themen:
- Was ist sichere Mehrparteienberechnung?
- Wie kann man mit blockchains Konsens erreichen?
- Kryptographische Bausteine für sichere Mehrparteienberechnung (Garbled Circuits, blockchain, Oblivious Transfer).
- Sichere Mehrparteienberechnung zur Verhinderung von Seitenkanalangriffen.

Voraussetzungen:
Das Seminar richtet sich an Masterstudierende. Grundlagenvorlesung IT-Sicherheit oder Grundlagenwissen in Kryptografie sind empfehlenswert.

______________________________________________________________________________________________________________________________________________________

Multi-party computations (MPC) are computations between 2 or more users, where every user provides an input and everyone computes the same output. On the internet, such computations are ubiquitous: to establish a secure connection via WiFi, both the user and the access point hold a password and want to compute a long-term key to secure the upcoming communication. Users of a cryptocurrency like Bitcoin hold different versions of the set of all finished transactions and want to determine which version they keep using.

Some topics:
- What is secure MPC?
- How can a blockchain be used to achieve consensus?
- What are cryptographic building blocks for secure MPC (Garbled Circuits, blockchain, Oblivious Transfer)?
- How to use secure MPC to prevent side channel attacks.

The seminar is targeted at master level students. Being familiar with foundations of cryptography or having attended the IT-Security lecture is recommended.