Einführung in die Kryptografie 2

NUMMER: 141023
KÜRZEL: Krypto2
MODULBEAUFTRAGTE:R: Prof. Dr.-Ing. Christof Paar
DOZENT:IN: Prof. Dr.-Ing. Christof Paar, M. Sc. Julian Speith, M. Sc. Paul Staat, M. Sc. Johannes Tobisch
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch und Englisch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD: 150 Stunden
ANGEBOTEN IM: jedes Sommersemester

BESTANDTEILE UND VERANSTALTUNGSART

Einführung in die Kryptografie 2 – Vorlesung (2 SWS)
Einführung in die Kryptografie 2 – Übung (2 SWS)

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG: eCampus
DATUM: 2021-08-26
BEGINN: 16:30:00
DAUER: 120 min
RAUM:

LERNFORM

Hörsaalvorlesung mit Medienunterstützung, eLearning, Übungen am Rechner, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben

LERNZIELE

Nach erfolgreichem Abschluss des Moduls

- verfügen die Studierenden über Kenntnisse der grundlegenden Anwendungen asymmetrischer und hybrider Verfahren
- können die Studierenden entscheiden, unter welchen Bedingungen man in der Praxis bestimmte Verfahren einsetzt und wie die Sicherheitsparameter zu wählen sind
- sind die Studierenden mit den Grundlagen des abstrakten Denkens in der IT-Sicher-heitstechnik vertraut
- erreichen die Studierenden durch Beschreibungen ausgewählter praxisrelevanter Algorithmen, wie beispielsweise des Diffie-Hellman-Schlüsselaustausches oder der ECC-basierten Verfahren, ein algorithmisches und technisches Verständnis zur praktischen Anwendung
- erhalten die Studierenden dabei einen Überblick über die in Unternehmen eingesetzten Lösungen

INHALT

Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematisch/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert. Die Vorlesung wird in zwei Teilen gegliedert:

1. Der erste Teil beginnt mit einer Einleitung zu asymmetrischen Verfahren und deren wichtigsten Stellvertretern (Diffie-Hellman, elliptische Kurven). Der Schwerpunkt liegt auf der algorithmischen Einführung der asymmetrischen Verfahren, die sowohl Verschlüsselungsalgorithmen als auch digitale Signaturen beinhalten. Abgeschlossen wird dieser Teil durch Hash-Funktionen, die eine große Rolle für digitalen Signaturen und Message Authentication Codes (MACs oder kryptografische Checksummen) spielen.
2. Im zweiten Teil der Vorlesung werden Grundlagen von Sicherheitslösungen aufbauend auf den Konzepten der symmetrischen und asymmetrischen Kryptographie besprochen. Dabei wird vor allem auf die in Unternehmen notwendigen und eingesetzten Lösungen (PKI, digitale Zertifikate etc.) eingegangen.

VORAUSSETZUNGEN

keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

Inhalte des Moduls Einführung in die Kryptographie 1

LITERATUR

1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Verlag, 2016
2. C. Paar, J. Pelzl: „Understanding Cryptography: A Textbook for Students and Practitioners“, Springer Verlag, 2009

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN

Aktuelle Informationen wie Vorlesungstermine, Räume oder aktuelle Dozent*innen und Übungsleiter*innen sind im Vorlesungsverzeichnis der Ruhr-Universität https://vvz.rub.de/ und im eCampus https://www.rub.de/ecampus/ecampus-webclient/ zu finden.