Veranstaltung: Kryptographie

Nummer:
150312
Lehrform:
Vorlesung und Übungen
Medienform:
Blackboard, Tafelanschrieb
Verantwortlicher:
Prof. Dr. Eike Kiltz
Dozent:
Prof. Dr. Eike Kiltz (Mathematik)
Sprache:
Deutsch
SWS:
6
LP:
8
Angeboten im:
Wintersemester

Termine im Wintersemester

  • Beginn: Montag den 08.10.2018
  • Vorlesung Montags: ab 12:15 bis 14.00 Uhr im HNC 30
  • Vorlesung Dienstags: ab 14:00 bis 15.30 Uhr im HZO 70
  • Übung (alternativ) Montags: ab 14:15 bis 15.45 Uhr im NB 3/99
  • Übung (alternativ) Dienstags: ab 10:15 bis 11.45 Uhr im NB 2/99
  • Übung (alternativ) Dienstags: ab 12:15 bis 13.45 Uhr im NA 3/99
  • Übung (alternativ) Dienstags: ab 16:00 bis 17.30 Uhr im HZO 80

Prüfung

Prüfungsform:schriftlich
Prüfungsanmeldung:FlexNow
Datum:25.02.2019
Beginn:16:30
Dauer:180min
Räume: HGD 10 ,  HGD 20 ,  HGD 30
Die Hörsaalaufteilung wird vom Lehrstuhl bekannt gegeben.

Ziele

Die Studierenden haben ein Ver­ständ­nis der we­sent­li­chen ma­the­ma­ti­schen Me­tho­den und Ver­fah­ren, auf denen mo­der­ne kryp­to­gra­phi­sche Ver­fah­ren be­ru­hen. Die Tiefe der Be­hand­lung der Ver­fah­ren geht deut­lich über das in den vor­her­ge­hen­den Ver­an­stal­tun­gen ver­mit­tel­te Maß hin­aus. Die Teil­neh­mer sind zur Ana­ly­se und dem De­sign ak­tu­el­ler und zu­künf­ti­ger kryp­to­gra­phi­scher Me­tho­den befähigt. Zudem weisen sie ein Be­wusst­sein für Me­tho­dik und Mäch­tig­keit ver­schie­dens­ter An­griffs­sze­na­ri­en auf.

Inhalt

Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen in diesem Angreifermodell nachgewiesen.

  • Themenübersicht:
    • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
    • Pseudozufallsfunktionen und -permutationen
    • Message Authentication Codes
    • Kollisionsresistente Hashfunktionen
    • Blockchiffren
    • Konstruktion von Zufallszahlengeneratoren
      • Diffie-Hellman Schlüsselaustausch
      • Trapdoor Einwegpermutationen
      • Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
      • Einwegsignaturen
      • Signaturen aus kollisionsresistenten Hashfunktionen
      • Random-Oracle Modell

Voraussetzungen

keine

Empfohlene Vorkenntnisse

Inhalte der Vorlesungen Einführung in die Kryptographie 1 und 2

Sonstiges

Literatur: Katz, Lindell, "Introduction to Modern Cryptography", Chapman & Hall/CRC, 2008