Sie sind hier: Foswiki>F07_Studium Web>F07_KRY (Revision 4)

Sequentielle Topic-Historie ansehen Ohne Formatierung ansehen (v) Druckversion dieses Topics (p) PDF

Lehrveranstaltungshandbuch Kryptographie

Verantwortlich: Prof.Dr. Knospe


Lehrveranstaltung

Befriedigt MID

Organisation

Version
erstellt 2012-02-23
VID 1
gültig ab WS 2012/13
gültig bis
Bezeichnung
Lang Kryptographie
LVID F07_KRY
LVPID (Prüfungsnummer)

Semesterplan (SWS)
Vorlesung 2
Übung (ganzer Kurs) 1
Übung (geteilter Kurs)
Praktikum 1
Projekt
Seminar
Tutorium (freiwillig)
Präsenzzeiten
Vorlesung 30
Übung (ganzer Kurs) 15
Übung (geteilter Kurs)
Praktikum 15
Projekt
Seminar
Tutorium (freiwillig)
max. Teilnehmerzahl
Übung (ganzer Kurs)
Übung (geteilter Kurs)
Praktikum
Projekt
Seminar

Gesamtaufwand: 150

Unterrichtssprache

  • Deutsch
  • Englisch (Unterlagen, Folien)

Niveau

  • Master

Notwendige Voraussetzungen

Literatur

  • A. Beutelsbacher, H. B. Neumann, T. Schwarzpaul, Kryptografie in Theorie und Praxis, Vieweg+Teubner Verlag
  • J. Buchmann, Einführung in die Kryptographie. Springer Lehrbuch
  • C. Karpfinger, H. Kiechle, Kryptographie - Algebraische Methoden und Algorithmen, Vieweg+Teubner Verlag
  • A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone, Handbook of Applied Cryptography. CRC Press.
  • C. Paar, J. Pelz, Understanding Cryptography. Springer Verlag
  • B. Schneier, Applied Cryptography. John Wiley & Sons
  • J. Talbot, D. Welsh, Complexity and Cryptography. Cambridge University Press

Dozenten

  • Prof. Dr. Knospe

Wissenschaftliche Mitarbeiter

  • Dipl.-Ing. C. Ctistis

Zeugnistext

Kryptographie

Kompetenznachweis

Form
sK Klausur

Aufwand [h]
sK 10

Intervall: 2/Jahr


Lehrveranstaltungselemente

Vorlesung/Übung

Lernziele

Lerninhalte (Kenntnisse)
  • Einführung in die Kryptographie
    • Definitionen, Grundlagen, Beispiele
    • Bezug zu Sicherheitszielen
    • Kryptographie und Kryptoanalyse
    • Geschichte der Kryptographie
  • Grundlagen der Zahlentheorie und Algebra
    • Ganze Zahlen und Kongruenzen
    • Endliche Gruppen und ihre Eigenschaften
    • Ringe, Restklassenringe, Körper, endliche Körper
    • Lineare Abbildungen und Matrizen über Ringen
  • Kryptographische Systeme und Klassische Chiffren
    • Kryptosysteme und grundlegende Prinzipien
    • Klassische Chiffren und ihre Kryptoanalyse
      • Transposition
      • Monoalphabetisch
      • Polyalphabetisch
      • Polygramme Substitutionschiffren
  • Sicherheit von Kryptographischen Systemen
    • Angriffsformen
    • Entropie, bedingte Entropie, perfekte Sicherheit, One-Time-Pad
    • Konfusion, Diffusion, praktische Sicherheit
    • Komplexität, O-Notation
  • Symmetrische Chiffren
    • Blockchiffren
    • Betriebsmodi ECB, CBC, CFB, OFB, CTR
    • AES Verfahren
    • Feistelverfahren und DES
    • Stromchiffren, RC4
    • Schieberegister
    • Zufallsbitgeneratoren
  • Public-Key Verfahren
    • Randomisierte Algorithmen
      • Miller-Rabin-Test
        • Primzahlerzeugung
    • Einwegfunktionen
    • RSA Verfahren
      • Voraussetzungen und Sicherheit
    • Diffie-Hellmann und ElGamal Verfahren
      • Voraussetzungen und Sicherheit
    • Elliptische-Kurven-Kryptographie
  • Hashfunktionen, Signaturen, Nachrichtenauthentisierung
    • Kryptographische Hashfunktionen
      • Kollisionen
      • Merkle-Damgard Konstruktion
    • Digitale Signaturen
      • RSA
      • ElGamal
      • DSA
    • Message Authentication Codes
      • CBC-MAC, CMAC
      • HMAC

Fertigkeiten
  • Allgemeine Grundlagen
    • Bedeutung und Ziele der Kryptographie erklären
    • Bezug zu Sicherheitszielen herstellen
    • Kryptographische Methoden auswählen
  • Mathematische Grundlagen
    • mit Restklassen ganzer Zahlen rechnen
    • Gruppen, Ringe, Restklassenringe verstehen und darstellen
    • Gruppen- und Elementordnungen berechnen
      • Kleinen Satz von Fermat verstehen
    • Polynome und Endliche Körper verwenden
    • Algorithmen verstehen und anwenden
      • Erweiterter Euklidischer Algorithmus
      • Chinesischer Restsatz
      • Polynomdivision über endlichen Körpern
    • Matrizen zur Darstellung von linearen Abbildungen über Ringen verwenden
  • Klassische Verfahren kennen und ihre Kryptoanalyse durchführen
    • Transposition
    • Monoalphabetisch
    • Polyalphabetisch
      • Vigenere Chiffre
    • Polygramme Substitutionschiffren
      • Affine Chiffren
  • Sicherheit von Verfahren bewerten
    • Verschiedene Angriffsformen kennen
    • Entropie berechnen
    • Perfekte und praktische Sicherheit, Konfusion, Diffusion analysieren
    • Komplexität von Verfahren und Angriffen gewichten
  • Symmetrische Verfahren anwenden
    • Betriebsmodi unterscheiden und anwenden
    • AES Verfahren verstehen
      • Lineare Operationen
      • S-Box, SubBytes Operation
    • DES Verfahren verstehen
      • Feisteltransformation
      • Feistelfunktion bei DES
        • S-Boxen
    • Schieberegister analysieren
      • Rückkopplungspolynom untersuchen
    • Stromchiffren verwenden
    • Sicherheit der symmetrischen Verfahren bewerten
  • Public-Key Verfahren verwenden
    • Verfahren zur Erzeugung großer Primzahlen kennen
    • RSA und ElGamal Verfahren durchführen
    • Diffie-Hellmann Schlüsselvereinbarung anwenden
    • Grundlagen der Elliptische-Kurven-Kryptographie kennen
    • Voraussetzungen der Public-Key Verfahren kennen und ihre Sicherheit bewerten
  • Verfahren der Integritätssicherung verwenden
    • Anforderungen an Hashfunktionen verstehen
    • Realisierungen von Hashfunktionen kennen
    • Signaturverfahren anwenden
    • Message Authentication Codes verstehen

Begleitmaterial

Besondere Voraussetzungen

Besondere Literatur

Besonderer Kompetenznachweis

Praktikum

Lernziele

Fertigkeiten
  • Zahlentheoretische Verfahren und Algorithmen umsetzten
  • Kryptographische Verfahren implementieren und untersuchen
    • RSA Verschlüsselung
    • AES Verschlüsselung
    • Operationsmodi vergleichen
    • Sicherheit untersuchen
  • Kryptographische Libraries verwenden
  • Kryptographische Verfahren in C und Java implementieren

Handlungskompetenz demonstrieren
  • Komplexe Systeme entwickeln (PFK4)
  • Kryptographische Verfahren einordnen und bewerten (PFK3)

Begleitmaterial

Besondere Voraussetzungen

Besondere Literatur

Besonderer Kompetenznachweis

Editieren | Anhang | Druckversion (p) | Historie: r8 | r5 < r4 < r3 < r2 | Querverweise (b) | Quelltext (v) | Bearbeite WikiText | Mehr Topic-Aktionen...
Topic-Revision: r4 - 27 Jun 2012, PhillipMarkusBeyer
 
Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden