Komplexprakti­kum Kryptographie und Datensicher­heit

Lehrmaterial...

 

TOPIC

Anhand ausgewählter Beispiele wird in die Kryptographie und die auf ihr aufbauende Datensicherheit in verteilten und durch verteilte Systeme eingeführt. Hierbei wird einige Male die aus naiver Anwendung kryptographischer Systeme resultierende Unsicherheit von Kryptoprotokollen erlebt. Als wichtiges Beispiel dient hierbei RSA, das bekannteste asymmetrische Kryptosystem, dessen Multiplikativität einerseits viele in Lehrbüchern stehende Protokolle unsicher macht, andererseits die Lösung völlig neuartiger Problemstellungen erlaubt.
Als Vorbereitung der einzelnen Versuche arbeiten die StudentInnen ausführliche Lehrmaterialien durch und lösen die Schreibtischaufgaben.
Während der Versuchsdurchführung werden die wichtigen Algorithmen programmiert, wobei vorgegebene Programmrahmen weniger interessante Umfeldarbeit ersparen.
Test der Programme und Abschlußbesprechung schließen den einzelnen Versuch ab.

 

INFORMATIONs

Studiengang/Modul

Computer Science (Diploma),
Media Computer Science (Diploma),
Information Systems Engineering (Diploma),
Bachelor Computer Science (INF-B-510, INF-B-520),
Bachelor Media Computer Science (INF-B-530, INF-B-540),
Master/Diploma Computer Science (INF-BAS4, INF-VERT4),
Master Media Computer Science (INF-BI-3), Distributed Systems Engineering (DSE-E1)

Art der Lehrveranstaltung

Komplexpraktikum (4 SWS)

Notwendige Vorkenntnisse

Grundkenntnisse Datenschutz/Datensicherheit

Art der Prüfung

Teil einer komplexen Prüfung (Teilfachprüfung);
Leistungsnachweis durch erfolgreiches Absolvieren aller Versuche;
Bachelor: Benoteter Leistungsnachweis nach erfolgreichem Absolvieren aller Versuche und Prüfung

Ort und Zeit der Veranstaltung
  • Montag, 2. und 3. DS, APB/E040
  • erste Veranstaltung: 10. Oktober 2016

 

 

Organisation

  • Angriffe auf klassische Chiffrierverfahren
  • Symmetrische Blockchiffren
  • Zahlentheoretische Algorithmen
  • Asymmetrische Konzelationssysteme
  • Digitale Signatursysteme
  • Kryptographie auf Basis diskreter Logarithmen
  • Grundlagen der Steganographie
  • Das MIX-Netz
  • Das DC-Netz
  • Zero-Knowledge-Protokolle

Lehrmaterial...

Zu dieser Seite

Stephan Escher
Letzte Änderung: 14.07.2016