Implementierung Kryptographischer Verfahren

NUMMER: 141024
KÜRZEL: ImKrVe
MODULBEAUFTRAGTE:R: Prof. Dr.-Ing. Christof Paar
DOZENT:IN: Dr.-Ing. Falk Schellenberg
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD:
ANGEBOTEN IM: jedes Wintersemester

BESTANDTEILE UND VERANSTALTUNGSART

PRÜFUNGEN

FORM: schriftlich + studienbegleitend
ANMELDUNG: Flex­Now
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120min
RAUM:

LERNFORM

Vor­le­sung und Übun­gen

LERNZIELE

Stu­die­ren­de er­ler­nen die grund­le­gen­den Al­go­rith­men für die ef­fi­zi­en­te Im­ple­men­tie­rung re­chen¬in­ten­si­ver Kryp­to­ver­fah­ren. Ins­be­son­de­re den Um­gang von Al­go­rith­men mit sehr lan­gen Ope­ran­den haben sie nach Ab­schluss des Mo­duls ver­stan­den, eben­so wie das Zu­sam­men¬spiel von Im­ple­men­tie­rungs­me­tho­den und kryp­to­gra­phi­scher Si­cher­heit.

INHALT

Diese Vor­le­sung gibt eine Ein­füh­rung in Ver­fah­ren zur schnel­len und si­che­ren Im­ple­men­tie­rung kryp­to­gra­phi­scher Al­go­rith­men. Im ers­ten Teil wer­den Me­tho­den zum ef­fi­zi­en­ten Po­ten­zie­ren aus­führ­lich be­han­delt, da diese für alle ver­brei­te­ten asym­me­tri­schen Ver­fah­ren von gro­ßer Be­deu­tung sind. Für den weit ver­brei­te­ten RSA Al­go­rith­mus wer­den zudem spe­zi­el­le Be­schleu­ni­gungs­ver­fah­ren vor­ge­stellt. Im zwei­ten Teil wer­den Al­go­rith­men für ef­fi­zi­en­te Lang­zahl­arith­me­tik ent­wi­ckelt. Zu­nächst wer­den grund­le­gen­de Me­tho­den zur Dar­stel­lung von Lang­zah­len in Rech­nern und Ver­fah­ren zur Ad­di­ti­on vor­ge­stellt. Der Schwer­punkt die­ses Teils liegt auf Al­go­rith­men zur ef­fi­zi­en­ten mo­du­la­ren Mul­ti­pli­ka­ti­on. Neben dem Ka­rat­suba-Al­go­rith­mus wird die Mont­go­me­ry-Mul­ti­pli­ka­ti­on be­han­delt. Im drit­ten Teil wer­den si­che­re Im­ple­men­tie­run­gen be­spro­chen. Es er­folgt eine Ein­füh­rung in ak­ti­ve und pas­si­ve Sei­ten­ka­nalatta­cken. Es wer­den ak­ti­ve At­ta­cken gegen Block­chif­fren und RSA vor­ge­stellt. Als wich­ti­ge Ver­tre­ter der pas­si­ven At­ta­cken wer­den die Grund­la­gen von SPA (sim­ple power ana­ly­sis) und DPA (dif­fe­ren­ti­al power ana­ly­sis) ein­ge­führt.

Die End­no­te er­gibt sich zu 70% aus einer Klau­sur und zu 30% aus stu­di­en­be­glei­ten­den Pro­gram­mier­pro­jek­ten (auch zum Nach­schrei­be­ter­min im Som­mer­se­mes­ter).

Stu­die­ren­de die in einem Som­mer­se­mes­ter die Pro­jek­te an­fer­ti­gen möch­ten müs­sen sich in­ner­halb der ers­ten bei­den Vor­le­sungs­wo­chen per Mail an falk.​schellenberg@​rub.​de mel­den (So­Se21: Dead­line 23.​04.​21).

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung und erfolgreiche Teilnahme an den praktischen Übungen am Rechner

EMPFOHLENE VORKENNTNISSE

- Grund­kennt­nis­se Kryp­to­gra­phie
- Grund­kennt­nis­se der Pro­gram­mier­spra­che C bzw. C++

LITERATUR

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN