Skip to main content

Modulbeschreibung - Kryptologie

Nummer
kry
ECTS 3.0
Anspruchsniveau intermediate
Inhaltsübersicht Ziel des Moduls ist den Studierenden eine Einführung in die mathematischen Grundlagen der wichtigsten Teile der Kryptologie zu geben, wie sie im Bereich der Informationssicherheit unerlässlich sind.

    Inhalt
    (Die Reihenfolge der Themen und die Gewichtung sind dem Dozenten überlassen)

    A Klassische Kryptologie
  • Klassische Verschlüsselungsmethoden
  • Klassische Kryptanalysis

    B Block-Cipher
  • Block-Cipher und ihre Design-Prinzipien
  • Beispiele (DES, AES)
  • Betriebsmodi

    C Public-Key-Kryptographie
  • Konzepte und Beispiele (RSA, El Gamal, Merkle-Hellman)
  • Attacken
  • Faktorisierung

    D Hashfunktionen und Signaturen
  • Hashfunktionen: Klassifikation und Konstruktion
  • Anwendungen von Hashfunktionen (MACs)
  • Angriffe auf Hashfunktionen
  • Signaturen (RSA, El Gamal, DSS)

    E Protokolle
  • Needham-Schroeder
  • Diffie-Hellman
  • SSL
  • Attacken

Lernziele Klassische Kryptologie
Die Studierenden sollen an einfachen, klassischen Beispielen die Probleme der Ver- und Entschlüsselung sowie der Dekryptierung kennen und erfahren lernen sowie die Konsequenzen für eine moderne Kryptographie sehen.
Block-Cipher
Die Studierenden kennen und verstehen den Aufbau und die Konstruktionsweise von modernen Block-Ciphern. Sie kennen die Vor- und Nachteile der gebräuchlichsten Betriebsmodi.
Public Key-Kryptographie
Die Studierenden kennen die unterliegenden Konzepte der Public Key-Kryptographie und ihre Vor- und Nachteile. Sie verstehen konkrete Systeme (z.B. RSA, El Gamal, Merkle-Hellman) und einige wichtige Attacken (z.B. Faktorisierung, kleine Exponenten etc.)
Hashfunktionen und Signaturen
Die Studierenden kennen Konstruktionsweisen und Anwendungsbereiche von Hashfunktionen sowie einige konkrete Beispiele. Sie verstehen die Geburtstagsattacke.
Sie können erklären wie ein Signaturverfahren aufgebaut ist und wie es funktioniert. Sie kennen konkrete Beispiele (RSA, El Gamal, DSS) und einige Probleme bei ihrer Anwendung.
Protokolle
Die Studierenden kennen mögliche Zwecke und Aufgaben von Protokollen. Sie verstehen die Funktionsweise des Needham-Schroeder- und des Diffie-Hellman-Protokolls sowie ihre Schwächen.
Sie haben einen Überblick über SSL.
Empfohlene Vorkenntnisse

  • Mathematische Grundlagen der Informatik (mgli)
  • Mathematik für die Datenkommunikation (mada).

Leistungsbewertung Erfahrungsnote
Diese Seite teilen: