Homepage of Technische Universität Dresden

Personal tools
Home » ... » Sommersemester » Komplexpraktikum Kryptographie und Datensicherheit » Komplexpraktikum Kryptographie und Datensicherheit

Professur Datenschutz und Datensicherheit

Sections

This document is not available in the language you requested. It is therefore shown in Deutsch

Komplexpraktikum Kryptographie und Datensicherheit

Lehrmaterial...

Studiengang Diplom Informatik (Hauptstudium, ab 5. Semester),
Diplom Medieninformatik (Hauptstudium, ab 5. Semester),
Bachelor Informatik (INF-B-510, INF-B-520)
Bachelor Medieninformatik (INF-B-530, INF-B-540)
Master/Diplom Informatik (INF-MA-PR Masterpraktikum)
Master Medieninformatik (INF-E-4 Master-Praktikum Medieninformatik)
Lehramtsbezogener Master (INF-LA20)
Art der Lehrveranstaltung Komplexpraktikum (4 SWS)
Erwünschte Vorkenntnisse Grundkenntnisse Datenschutz/Datensicherheit
Art der Prüfung Teil einer komplexen Prüfung (Teilfachprüfung);
Leistungsnachweis durch erfolgreiches Absolvieren aller Versuche;
Bachelor: Benoteter Leistungsnachweis nach erfolgreichem Absolvieren aller Versuche und Prüfung
Ort der Veranstaltung (INF/E040)
Zeitpunkt der Veranstaltung Donnerstag, 2. und 3. DS - erste Veranstaltung: 14. April 2016
Einschreibungspflicht über jExam ab sofort

Inhalt der Lehrveranstaltung

Ziel

Anhand ausgewählter Beispiele wird in die Kryptographie und die auf ihr aufbauende Datensicherheit in verteilten und durch verteilte Systeme eingeführt. Hierbei wird einige Male die aus naiver Anwendung kryptographischer Systeme resultierende Unsicherheit von Kryptoprotokollen erlebt. Als wichtiges Beispiel dient hierbei RSA, das bekannteste asymmetrische Kryptosystem, dessen Multiplikativität einerseits viele in Lehrbüchern stehende Protokolle unsicher macht, andererseits die Lösung völlig neuartiger Problemstellungen erlaubt.
Als Vorbereitung der einzelnen Versuche arbeiten die StudentInnen ausführliche Lehrmaterialien durch und lösen die Schreibtischaufgaben.
Während der Versuchsdurchführung werden die wichtigen Algorithmen programmiert, wobei vorgegebene Programmrahmen weniger interessante Umfeldarbeit ersparen.
Test der Programme und Abschlußbesprechung schließen den einzelnen Versuch ab.

Gliederung

  1. Angriffe auf klassische Chiffrierverfahren
  2. Symmetrische Blockchiffren
  3. Zahlentheoretische Algorithmen
  4. Asymmetrische Konzelationssysteme
  5. Digitale Signatursysteme
  6. Kryptographie auf Basis diskreter Logarithmen
  7. Grundlagen der Steganographie
  8. Das MIX-Netz
  9. Das DC-Netz
  10. Zero-Knowledge-Protokolle

Lehrmaterial...

Last modified: 14.04.2016 09:46
Author: Martin Beck

Contact