Lehrveranstaltungshandbuch Kryptographie
Verantwortlich: Prof.Dr. Knospe
Lehrveranstaltung
Befriedigt MID
Organisation
Version |
erstellt |
2012-02-23 |
VID |
1 |
gültig ab |
WS 2012/13 |
gültig bis |
|
|
|
Bezeichnung |
Lang |
Kryptographie |
LVID |
F07_KRY |
LVPID (Prüfungsnummer) |
|
|
Semesterplan (SWS) |
Vorlesung |
2 |
Übung (ganzer Kurs) |
1 |
Übung (geteilter Kurs) |
|
Praktikum |
1 |
Projekt |
|
Seminar |
|
Tutorium (freiwillig) |
|
|
|
Präsenzzeiten |
Vorlesung |
30 |
Übung (ganzer Kurs) |
15 |
Übung (geteilter Kurs) |
|
Praktikum |
15 |
Projekt |
|
Seminar |
|
Tutorium (freiwillig) |
|
|
|
max. Teilnehmerzahl |
Übung (ganzer Kurs) |
|
Übung (geteilter Kurs) |
|
Praktikum |
|
Projekt |
|
Seminar |
|
|
Gesamtaufwand: 150
Unterrichtssprache
- Deutsch
- Englisch (Unterlagen, Folien)
Niveau
Notwendige Voraussetzungen
Literatur
- A. Beutelsbacher, H. B. Neumann, T. Schwarzpaul, Kryptografie in Theorie und Praxis, Vieweg+Teubner Verlag
- J. Buchmann, Einführung in die Kryptographie. Springer Lehrbuch
- C. Karpfinger, H. Kiechle, Kryptographie - Algebraische Methoden und Algorithmen, Vieweg+Teubner Verlag
- A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone, Handbook of Applied Cryptography. CRC Press.
- C. Paar, J. Pelz, Understanding Cryptography. Springer Verlag
- B. Schneier, Applied Cryptography. John Wiley & Sons
- J. Talbot, D. Welsh, Complexity and Cryptography. Cambridge University Press
Dozenten
Wissenschaftliche Mitarbeiter
Zeugnistext
Kryptographie
Kompetenznachweis
Intervall: 2/Jahr
Lehrveranstaltungselemente
Vorlesung/Übung
Lernziele
Lerninhalte (Kenntnisse)
- Einführung in die Kryptographie
- Definitionen, Grundlagen, Beispiele
- Bezug zu Sicherheitszielen
- Kryptographie und Kryptoanalyse
- Geschichte der Kryptographie
- Grundlagen der Zahlentheorie und Algebra
- Ganze Zahlen und Kongruenzen
- Endliche Gruppen und ihre Eigenschaften
- Ringe, Restklassenringe, Körper, endliche Körper
- Lineare Abbildungen und Matrizen über Ringen
- Kryptographische Systeme und Klassische Chiffren
- Kryptosysteme und grundlegende Prinzipien
- Klassische Chiffren und ihre Kryptoanalyse
- Transposition
- Monoalphabetisch
- Polyalphabetisch
- Polygramme Substitutionschiffren
- Sicherheit von Kryptographischen Systemen
- Angriffsformen
- Entropie, bedingte Entropie, perfekte Sicherheit, One-Time-Pad
- Konfusion, Diffusion, praktische Sicherheit
- Komplexität, O-Notation
- Symmetrische Chiffren
- Blockchiffren
- Betriebsmodi ECB, CBC, CFB, OFB, CTR
- AES Verfahren
- Feistelverfahren und DES
- Stromchiffren, RC4
- Schieberegister
- Zufallsbitgeneratoren
- Public-Key Verfahren
- Randomisierte Algorithmen
- Einwegfunktionen
- RSA Verfahren
- Voraussetzungen und Sicherheit
- Diffie-Hellmann und ElGamal Verfahren
- Voraussetzungen und Sicherheit
- Elliptische-Kurven-Kryptographie
- Hashfunktionen, Signaturen, Nachrichtenauthentisierung
- Kryptographische Hashfunktionen
- Kollisionen
- Merkle-Damgard Konstruktion
- Digitale Signaturen
- Message Authentication Codes
Fertigkeiten
- Allgemeine Grundlagen
- Bedeutung und Ziele der Kryptographie erklären
- Bezug zu Sicherheitszielen herstellen
- Kryptographische Methoden auswählen
- Mathematische Grundlagen
- mit Restklassen ganzer Zahlen rechnen
- Gruppen, Ringe, Restklassenringe verstehen und darstellen
- Gruppen- und Elementordnungen berechnen
- Kleinen Satz von Fermat verstehen
- Polynome und Endliche Körper verwenden
- Algorithmen verstehen und anwenden
- Erweiterter Euklidischer Algorithmus
- Chinesischer Restsatz
- Polynomdivision über endlichen Körpern
- Matrizen zur Darstellung von linearen Abbildungen über Ringen verwenden
- Klassische Verfahren kennen und ihre Kryptoanalyse durchführen
- Transposition
- Monoalphabetisch
- Polyalphabetisch
- Polygramme Substitutionschiffren
- Sicherheit von Verfahren bewerten
- Verschiedene Angriffsformen kennen
- Entropie berechnen
- Perfekte und praktische Sicherheit, Konfusion, Diffusion analysieren
- Komplexität von Verfahren und Angriffen gewichten
- Symmetrische Verfahren anwenden
- Betriebsmodi unterscheiden und anwenden
- AES Verfahren verstehen
- Lineare Operationen
- S-Box, SubBytes Operation
- DES Verfahren verstehen
- Feisteltransformation
- Feistelfunktion bei DES
- Schieberegister analysieren
- Rückkopplungspolynom untersuchen
- Stromchiffren verwenden
- Sicherheit der symmetrischen Verfahren bewerten
- Public-Key Verfahren verwenden
- Verfahren zur Erzeugung großer Primzahlen kennen
- RSA und ElGamal Verfahren durchführen
- Diffie-Hellmann Schlüsselvereinbarung anwenden
- Grundlagen der Elliptische-Kurven-Kryptographie kennen
- Voraussetzungen der Public-Key Verfahren kennen und ihre Sicherheit bewerten
- Verfahren der Integritätssicherung verwenden
- Anforderungen an Hashfunktionen verstehen
- Realisierungen von Hashfunktionen kennen
- Signaturverfahren anwenden
- Message Authentication Codes verstehen
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Praktikum
Lernziele
Fertigkeiten
- Zahlentheoretische Verfahren und Algorithmen umsetzten
- Kryptographische Verfahren implementieren und untersuchen
- RSA Verschlüsselung
- AES Verschlüsselung
- Operationsmodi vergleichen
- Sicherheit untersuchen
- Kryptographische Libraries verwenden
- Kryptographische Verfahren in C und Java implementieren
Handlungskompetenz demonstrieren
- Komplexe Systeme entwickeln (PFK4)
- Kryptographische Verfahren einordnen und bewerten (PFK3)
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis

Das Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki?
Feedback senden