Einführung in die Kryptografie 1

NUMMER: 149026
KÜRZEL: KRYPTO1
DOZENT: Prof. Dr.-Ing. Chris­tof Paar
FAKULTÄT: Fakultät für Elektrotechnik und Informationstechnik
SPRACHE: Deutsch und Englisch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD: 150 Stunden
ANGEBOTEN IM: jedes Wintersemester

INFOS

Einführung in die Kryptografie 1 – Vorlesung (2 SWS)Einführung in die Kryptografie 1 – Übung (2 SWS)


PRÜFUNGUNGSFORM

Schriftliche Modulabschlussprüfung über 120 Minuten


LERNFORM

Hörsaalvorlesung mit Medienunterstützung, Tutorien als seminaristischer Unterricht, Übungen zum Vertiefen des Stoffs, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben


LERNZIELE

Nach dem erfolgreichen Abschluss des Moduls

- verfügen die Studierenden über Kenntnisse der grundlegenden Anwendungen symmetrischer Verfahren und über Grundkenntnisse der asymmetrischen Kryptographie sie können entscheiden, unter welchen Bedingungen man in der Praxis bestimmte Verfahren einsetzt und wie die Sicherheitsparameter zu wählen sind sie sind mit den Grundlagen des abstrakten Denkens in der IT Sicherheitstechnik vertraut.
- erreichen die Studierenden durch Beschreibungen ausgewählter praxisrelevanter Algorithmen, wie beispielsweise des AES- oder RSA-Algorithmus, ein algorithmisches und technisches Verständnis zur praktischen Anwendung
- erhalten sie einen Überblick über die in Unternehmen eingesetzten Lösungen
- sind sie in der Lage, argumentativ eine bestimmte Lösung zu verteidigen


INHALT

Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematische/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante symmetrische und asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert.

Die Vorlesung lässt sich in zwei Teile gliedern:

1. Die Funktionsweise der symmetrischen Kryptographie einschließlich der Beschreibung historisch bedeutender symmetrischer Verschlüsselungsverfahren (Caesar Chiffre, Affine Chiffre) und aktueller symmetrischer Verfahren (Data Encryption Standard, Advanced Encryption Standard, Stromchiffren, One Time Pad) werden im ersten Teil behandelt.
2. Der zweite Teil besteht aus einer Einleitung zu asymmetrischen Verfahren und einem ihrer wichtigsten Stellvertretern (RSA). Hierzu wird eine Einführung der Grundlagen der Zahlentheorie durchgeführt, um ein grundlegendes Verständnis der Verfahren sicherzustellen (u.a. Ringe ganzer Zahlen, Gruppen, Körper, diskrete Logarithmen, euklidischer Algorithmus). Nichtsdestotrotz liegt der Schwerpunkt auf der algorithmischen Einführung des asymmetrischen Verfahrens.


VORAUSSETZUNGEN

keine


VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung


EMPFOHLENE VORKENNTNISSE

Inhalte der Pflichtmodule Mathematik 1 – Grundlagen und Mathematik 2 – Algorithmische Mathematik sowie Fähigkeit zum logischen und abstrakten Denken


LITERATUR

1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender”, Springer Verlag, 2016
2. C. Paar, J Pelzl: “Understanding Cryptography: A Textbook for Students and Practitioners”, Springer Verlag, 2009


Introduction to Cryptography 1

NUMMER: 149026 KÜRZEL: Krypto1 DOZENT: Prof. Dr.-Ing. Chris­tof Paar FAKULTÄT: Fakultät für Elektrotechnik und Informationstechnik SPRACHE: German and English SWS: 4 SWS CREDITS: 5 CP WORKLOAD: 150 h ANGEBOTEN IM: each winter semester

INFOS

Introduction to Cryptography 1
– Lecture (2 SWS)
Introduction to Cryptography 1
– Exercise (2 SWS)


PRÜFUNGUNGSFORM

Written final exam of 120 minutes


LERNFORM

Lecture with media support, tutorials as seminar-like lessons, exercises to consolidate the subject matter, additional self-study with supplementary materials and tasks


LERNZIELE

After successfully completing the module
- the students have knowledge of the basic applications of symmetric procedures and basic knowledge of asymmetric cryptography
- they can decide under which conditions certain procedures are used in practice and how the safety parameters are to be selected
- they are familiar with the basics of abstract thinking in IT security technology.
- through descriptions of selected practical algorithms, such as the AES or RSA algorithm, the students have achieved an algorithmic and technical understanding for practical application
- they get an overview of the solutions used in companies
- they are able to defend a certain solution argumentatively


INHALT

The module offers a general introduction to the functionality of modern cryptography and data security. Basic terms and mathematical / technical methods of cryptography and data security are explained. Practically relevant symmetrical and asymmetrical procedures and algorithms are presented and explained using practical examples.
The lecture can be divided into two parts:
1. The functionality of symmetric cryptography including the description of historically important symmetric encryption methods (Caesar cipher, affine cipher) and current symmetric methods (Data Encryption Standard, Advanced Encryption Standard, Stream Ciphers, One Time Pad) are dealt with in the first part.
2. The second part consists of an introduction to asymmetrical procedures and one of their most important representatives (RSA). For this purpose, an introduction to the fundamentals of number theory is carried out in order to ensure a basic understanding of the procedures (including rings of whole numbers, groups, fields, discrete logarithms, Euclidean algorithm). Nonetheless, the focus is on the algorithmic introduction of the asymmetrical procedure.


VORAUSSETZUNGEN

None


VORAUSSETZUNGEN CREDITS

Passed examination


EMPFOHLENE VORKENNTNISSE

Contents of Mandatory “Mathematics 1 – Fundamentals” and “Mathematics 2 - Algorithmic Mathematics” as well as the ability to think logically and abstractly


LITERATUR

1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender”, Springer Verlag, 2016
2. C. Paar, J Pelzl: “Understanding Cryptography: A Textbook for Students and Practitioners”, Springer Verlag, 2009