Kryptographie

NUMMER: 150312
KÜRZEL: Krypto
MODULBEAUFTRAGTE:R: Prof. Dr. Alexander May
DOZENT:IN: Prof. Dr. Alexander May
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 6 SWS
CREDITS: 8 CP
WORKLOAD: 240 h
ANGEBOTEN IM: jedes Wintersemester

BESTANDTEILE UND VERANSTALTUNGSART

a) Vorlesung Kryptographie (150312)
b) Übung (150313)

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG: Flex­Now
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120min
RAUM:

LERNFORM

Vorlesung und Übung

LERNZIELE

Die Studierenden haben ein Verständnis der wesentlichen mathematischen Methoden und Verfahren,
auf denen moderne kryptographische Verfahren beruhen. Die Tiefe der Behandlung
der Verfahren geht deutlich über das in den vorhergehenden Veranstaltungen vermittelte
Maß hinaus. Die Teilnehmer sind zur Analyse und dem Design aktueller und zukünftiger
kryptographischer Methoden befähigt. Zudem weisen sie ein Bewusstsein für Methodik und
Mächtigkeit verschiedenster Angriffsszenarien auf.

INHALT

Es wird eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie
geboten. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten
Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen
in diesem Angreifermodell nachgewiesen.
∙ Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
∙ Pseudozufallsfunktionen und -permutationen
∙ Message Authentication Codes
∙ Kollisionsresistente Hashfunktionen
∙ Blockchiffren
∙ Konstruktion von Zufallszahlengeneratoren
∙ Diffie-Hellman Schlüsselaustausch
∙ Trapdoor Einwegpermutationen
∙ Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin,Paillier
∙ Einwegsignaturen
∙ Signaturen aus kollisionsresistenten Hashfunktionen
∙ Random-Oracle Modell

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

Keine

LITERATUR

Katz, Lindell, "Introduction to Modern Cryptography", Chapman und Hall/CRC,
2008

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN

Diese Veranstaltung ist im Vorlesungsverzeichnis der Mathematik als "Kryptographie I + II"
aufgeführt.

Kryptographie

NUMMER: 150312 KÜRZEL: KRYPTO MODULBEAUFTRAGTE:R: Prof. Dr. Eike Kiltz DOZENT:IN: Prof. Dr. Eike Kiltz FAKULTÄT: Fakultät für Informatik SPRACHE: Deutsch SWS: 6 SWS CREDITS: 8 CP WORKLOAD: ANGEBOTEN IM: jedes Wintersemester

BESTANDTEILE UND VERANSTALTUNGSART

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG: Flex­Now
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120min
RAUM:

LERNFORM

Vor­le­sung und Übun­gen

LERNZIELE

Die Stu­die­ren­den haben ein Ver­ständ­nis der we­sent­li­chen ma­the­ma­ti­schen Me­tho­den und Ver­fah­ren, auf denen mo­der­ne kryp­to­gra­phi­sche Ver­fah­ren be­ru­hen. Die Tiefe der Be­hand­lung der Ver­fah­ren geht deut­lich über das in den vor­her­ge­hen­den Ver­an­stal­tun­gen ver­mit­tel­te Maß hin­aus. Die Teil­neh­mer sind zur Ana­ly­se und dem De­sign ak­tu­el­ler und zu­künf­ti­ger kryp­to­gra­phi­scher Me­tho­den be­fä­higt. Zudem wei­sen sie ein Be­wusst­sein für Me­tho­dik und Mäch­tig­keit ver­schie­dens­ter An­griffs­sze­na­ri­en auf.

INHALT

Es wird eine Ein­füh­rung in mo­der­ne Me­tho­den der sym­me­tri­schen und asym­me­tri­schen Kryp­to­gra­phie ge­bo­ten. Dazu wird ein An­grei­fer­mo­dell de­fi­niert und die Si­cher­heit der vor­ge­stell­ten Ver­schlüs­se­lungs-, Hash- und Si­gna­tur­ver­fah­ren unter wohl­de­fi­nier­ten Kom­ple­xitŠtsan­nah­men in die­sem An­grei­fer­mo­dell nach­ge­wie­sen.

The­men­über­sicht:
- Si­che­re Ver­schlüs­se­lung ge­gen­über KPA-, CPA- und CCA-An­grei­fern
- Pseu­do­zu­falls­funk­tio­nen und -per­mu­ta­tio­nen
- Mes­sa­ge Au­then­ti­ca­ti­on Codes
- Kol­li­si­ons­re­sis­ten­te Hash­funk­tio­nen
- Block­chif­fren
- Kon­struk­ti­on von Zu­falls­zah­len­ge­ne­ra­to­ren
- Dif­fie-Hell­man Schlüs­sel­aus­tausch
- Trap­door Ein­weg­per­mu­ta­tio­nen
- Pu­blic Key Ver­schlüs­se­lung: RSA, El­Ga­mal, Gold­was­ser-Mi­ca­li, Rabin, Pail­lier
- Ein­weg­si­gna­tu­ren
- Si­gna­tu­ren aus kol­li­si­ons­re­sis­ten­ten Hash­funk­tio­nen
- Ran­dom-Ora­cle Mo­dell

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

In­hal­te der Vor­le­sun­gen Ein­füh­rung in die Kryp­to­gra­phie 1 und 2

LITERATUR

Katz, Lin­dell, "In­tro­duc­tion to Mo­dern Cryp­to­gra­phy", Ch­ap­man & Hall/CRC, 2008

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN

Kryptographie

NUMMER: 150312 KÜRZEL: Krypto MODULBEAUFTRAGTE:R: Prof. Dr. Alexander May DOZENT:IN: Prof. Dr. Alexander May FAKULTÄT: Fakultät für Informatik SPRACHE: Deutsch SWS: 6 SWS CREDITS: 8 CP WORKLOAD: 240 h ANGEBOTEN IM: jedes Wintersemester

BESTANDTEILE UND VERANSTALTUNGSART

a) Vorlesung Kryptographie (150312)
b) Übung (150313)

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG:
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120 min
RAUM:

LERNFORM

Vorlesung und Übung

LERNZIELE

Die Studierenden haben ein Verständnis der wesentlichen mathematischen Methoden und Verfahren,
auf denen moderne kryptographische Verfahren beruhen. Die Tiefe der Behandlung
der Verfahren geht deutlich über das in den vorhergehenden Veranstaltungen vermittelte
Maß hinaus. Die Teilnehmer sind zur Analyse und dem Design aktueller und zukünftiger
kryptographischer Methoden befähigt. Zudem weisen sie ein Bewusstsein für Methodik und
Mächtigkeit verschiedenster Angriffsszenarien auf.

INHALT

Es wird eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie
geboten. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten
Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen
in diesem Angreifermodell nachgewiesen.
∙ Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
∙ Pseudozufallsfunktionen und -permutationen
∙ Message Authentication Codes
∙ Kollisionsresistente Hashfunktionen
∙ Blockchiffren
∙ Konstruktion von Zufallszahlengeneratoren
∙ Diffie-Hellman Schlüsselaustausch
∙ Trapdoor Einwegpermutationen
∙ Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin,Paillier
∙ Einwegsignaturen
∙ Signaturen aus kollisionsresistenten Hashfunktionen
∙ Random-Oracle Modell

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

Keine

LITERATUR

Katz, Lindell, "Introduction to Modern Cryptography", Chapman und Hall/CRC,
2008

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN

Diese Veranstaltung ist im Vorlesungsverzeichnis der Mathematik als "Kryptographie I + II"
aufgeführt.

Kryptographie

NUMMER: 150312 KÜRZEL: KRYPTO MODULBEAUFTRAGTE:R: Prof. Dr. Eike Kiltz DOZENT:IN: Prof. Dr. Eike Kiltz FAKULTÄT: Fakultät für Informatik SPRACHE: Deutsch SWS: 6 SWS CREDITS: 8 CP WORKLOAD: ANGEBOTEN IM: jedes Wintersemester

BESTANDTEILE UND VERANSTALTUNGSART

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG:
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120 min
RAUM:

LERNFORM

Vor­le­sung und Übun­gen

LERNZIELE

Die Stu­die­ren­den haben ein Ver­ständ­nis der we­sent­li­chen ma­the­ma­ti­schen Me­tho­den und Ver­fah­ren, auf denen mo­der­ne kryp­to­gra­phi­sche Ver­fah­ren be­ru­hen. Die Tiefe der Be­hand­lung der Ver­fah­ren geht deut­lich über das in den vor­her­ge­hen­den Ver­an­stal­tun­gen ver­mit­tel­te Maß hin­aus. Die Teil­neh­mer sind zur Ana­ly­se und dem De­sign ak­tu­el­ler und zu­künf­ti­ger kryp­to­gra­phi­scher Me­tho­den be­fä­higt. Zudem wei­sen sie ein Be­wusst­sein für Me­tho­dik und Mäch­tig­keit ver­schie­dens­ter An­griffs­sze­na­ri­en auf.

INHALT

Es wird eine Ein­füh­rung in mo­der­ne Me­tho­den der sym­me­tri­schen und asym­me­tri­schen Kryp­to­gra­phie ge­bo­ten. Dazu wird ein An­grei­fer­mo­dell de­fi­niert und die Si­cher­heit der vor­ge­stell­ten Ver­schlüs­se­lungs-, Hash- und Si­gna­tur­ver­fah­ren unter wohl­de­fi­nier­ten Kom­ple­xitŠtsan­nah­men in die­sem An­grei­fer­mo­dell nach­ge­wie­sen.

The­men­über­sicht:
- Si­che­re Ver­schlüs­se­lung ge­gen­über KPA-, CPA- und CCA-An­grei­fern
- Pseu­do­zu­falls­funk­tio­nen und -per­mu­ta­tio­nen
- Mes­sa­ge Au­then­ti­ca­ti­on Codes
- Kol­li­si­ons­re­sis­ten­te Hash­funk­tio­nen
- Block­chif­fren
- Kon­struk­ti­on von Zu­falls­zah­len­ge­ne­ra­to­ren
- Dif­fie-Hell­man Schlüs­sel­aus­tausch
- Trap­door Ein­weg­per­mu­ta­tio­nen
- Pu­blic Key Ver­schlüs­se­lung: RSA, El­Ga­mal, Gold­was­ser-Mi­ca­li, Rabin, Pail­lier
- Ein­weg­si­gna­tu­ren
- Si­gna­tu­ren aus kol­li­si­ons­re­sis­ten­ten Hash­funk­tio­nen
- Ran­dom-Ora­cle Mo­dell

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

In­hal­te der Vor­le­sun­gen Ein­füh­rung in die Kryp­to­gra­phie 1 und 2

LITERATUR

Katz, Lin­dell, "In­tro­duc­tion to Mo­dern Cryp­to­gra­phy", Ch­ap­man & Hall/CRC, 2008

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN