Einführung in die Kryptografie 2

NUMMER: 141023
KÜRZEL: KRYPTO2
DOZENT: Prof. Dr.-Ing. Chris­tof Paar
FAKULTÄT: Fakultät für Elektrotechnik und Informationstechnik
SPRACHE: Deutsch und Englisch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD: 150 Stunden
ANGEBOTEN IM: jedes Sommersemester

INFOS

Einführung in die Kryptografie 2 – Vorlesung (2 SWS) Einführung in die Kryptografie 2 – Übung (2 SWS)


PRÜFUNGUNGSFORM

Schriftliche Modulabschlussprüfung über 120 Minuten


LERNFORM

Hörsaalvorlesung mit Medienunterstützung, eLearning, Übungen am Rechner, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben


LERNZIELE

Nach erfolgreichem Abschluss des Moduls verfügen die Studierenden über Kenntnisse der grundlegenden Anwendungen asymmetrischer und hybrider Verfahren können die Studierenden entscheiden, unter welchen Bedingungen man in der Praxis bestimmte Verfahren einsetzt und wie die Sicherheitsparameter zu wählen sind sind die Studierenden mit den Grundlagen des abstrakten Denkens in der IT-Sicher-heitstechnik vertraut erreichen die Studierenden durch Beschreibungen ausgewählter praxisrelevanter Algorithmen, wie beispielsweise des Diffie-Hellman-Schlüsselaustausches oder der ECC-basierten Verfahren, ein algorithmisches und technisches Verständnis zur praktischen Anwendung erhalten die Studierenden dabei einen Überblick über die in Unternehmen eingesetzten Lösungen


INHALT

Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematisch/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert. Die Vorlesung wird in zwei Teilen gegliedert: Der erste Teil beginnt mit einer Einleitung zu asymmetrischen Verfahren und deren wichtigsten Stellvertretern (Diffie-Hellman, elliptische Kurven). Der Schwerpunkt liegt auf der algorithmischen Einführung der asymmetrischen Verfahren, die sowohl Verschlüsselungsalgorithmen als auch digitale Signaturen beinhalten. Abgeschlossen wird dieser Teil durch Hash-Funktionen, die eine große Rolle für digitalen Signaturen und Message Authentication Codes (MACs oder kryptografische Checksummen) spielen. Im zweiten Teil der Vorlesung werden Grundlagen von Sicherheitslösungen aufbauend auf den Konzepten der symmetrischen und asymmetrischen Kryptographie besprochen. Dabei wird vor allem auf die in Unternehmen notwendigen und eingesetzten Lösungen (PKI, digitale Zertifikate etc.) eingegangen.


VORAUSSETZUNGEN

keine


VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung


EMPFOHLENE VORKENNTNISSE

Inhalte des Moduls Einführung in die Kryptographie


LITERATUR

1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Verlag, 2016 2. C. Paar, J. Pelzl: „Understanding Cryptography: A Textbook for Students and Practitioners“, Springer Verlag, 2009