Veranstaltung: Kryptographie

Nummer:
150312
Lehrform:
Vorlesung und Übungen
Medienform:
Blackboard, Tafelanschrieb
Verantwortlicher:
Prof. Dr. Alexander May
Dozent:
Prof. Dr. Alexander May (Mathematik)
Sprache:
Deutsch
SWS:
6
LP:
8
Angeboten im:
Wintersemester

Termine im Wintersemester

  • Beginn: Montag den 09.10.2017
  • Vorlesung Montags: ab 12:15 bis 14.00 Uhr im HNC 30
  • Vorlesung Dienstags: ab 14:00 bis 15.30 Uhr im HZO 70
  • Übung (alternativ) Montags: ab 14:00 bis 16.00 Uhr im NB 3/99
  • Übung (alternativ) Montags: ab 16:00 bis 18.00 Uhr im NA 5/24
  • Übung (alternativ) Dienstags: ab 12:00 bis 14.00 Uhr im NA 01/99
  • Übung (alternativ) Dienstags: ab 15:30 bis 17.30 Uhr im NB 02/99

Prüfung

Schriftliche Prüfung am 26.02.2018

Dauer: 180min
Prüfungsanmeldung: FlexNow
Beginn: 11:30

Räume:

HZO 20: Die Hörsaalaufteilung wird vom Lehrstuhl bekannt gegeben

HZO 30: Die Hörsaalaufteilung wird vom Lehrstuhl bekannt gegeben

HZO 40: Die Hörsaalaufteilung wird vom Lehrstuhl bekannt gegeben

Ziele

Die Studierenden haben ein Ver­ständ­nis der we­sent­li­chen ma­the­ma­ti­schen Me­tho­den und Ver­fah­ren, auf denen mo­der­ne kryp­to­gra­phi­sche Ver­fah­ren be­ru­hen. Die Tiefe der Be­hand­lung der Ver­fah­ren geht deut­lich über das in den vor­her­ge­hen­den Ver­an­stal­tun­gen ver­mit­tel­te Maß hin­aus. Die Teil­neh­mer sind zur Ana­ly­se und dem De­sign ak­tu­el­ler und zu­künf­ti­ger kryp­to­gra­phi­scher Me­tho­den befähigt. Zudem weisen sie ein Be­wusst­sein für Me­tho­dik und Mäch­tig­keit ver­schie­dens­ter An­griffs­sze­na­ri­en auf.

Inhalt

Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen in diesem Angreifermodell nachgewiesen.

  • Themenübersicht:
    • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
    • Pseudozufallsfunktionen und -permutationen
    • Message Authentication Codes
    • Kollisionsresistente Hashfunktionen
    • Blockchiffren
    • Konstruktion von Zufallszahlengeneratoren
      • Diffie-Hellman Schlüsselaustausch
      • Trapdoor Einwegpermutationen
      • Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
      • Einwegsignaturen
      • Signaturen aus kollisionsresistenten Hashfunktionen
      • Random-Oracle Modell

Voraussetzungen

keine

Empfohlene Vorkenntnisse

Inhalte der Vorlesungen Einführung in die Kryptographie 1 und 2

Sonstiges

Literatur: Katz, Lindell, "Introduction to Modern Cryptography", Chapman & Hall/CRC, 2008