Lehrveranstaltungen in der Informatik

Anwendungen der Kryptographie 1

Prof. Dr. S. Gajek

zurück zurück

Inhalt

  • Mathematische Grundlagen der Gruppen, Ringe und Körper
  • Modulare Arithmetik
  • Elliptische Kurven
  • NP-harte Probleme
  • Diffie-Hellman Schlüsselaustausch
  • Public-Key Verschlüsselungsverfahren
  • Digitale Signaturen
  • Einblick in aktuelle Forschung & Entwicklung der Modernen Kryptographie

Organisation

4-std.

Schwerpunktfach IT Security

Sprache: deutsch

Präsenzstudium: 60 h, Eigenstudium: 90 h
Gesamtaufwand: 150 h

Leistungspunkte (credit points): 5

Vorbedingungen: Orientierungsprüfung

Prüfung: PL

Lernziele

Sie kennen die mathematischen Grundlagen, um die notwendigen Strukturen einzusetzen, auf denen klassische als auch moderne kryptographische Verfahren aufbauen. Sie kennen die Funktionsweise der wichtigsten kryptografischen Verfahren für Verschlüsselung und Signatur. Sie kennen mögliche Angriffsmethoden auf klassischen Computern mit polynomialer Laufzeit und modernen Quanten- computern. Sie sind in der Lage, die Sicherheit der kryptografischen Verfahren zu beurteilen. Sie kenne sich mit der Wahl der Sicherheitsparameter aus und können die kryptographischen Verfahren auch gegen zukünftige Verbesserung in der Kryptoanalyse skalieren.

Literatur

V. Shoup: A Computational Introduction to Number Theory and Algebra. 2. Auflage, Cambridge University Press (2009)

D. Boneh, V. Shoup: A graduate course in Applied Cryptography. online (2018)

J. Katz, Y. Lindell: Introduction to Modern Cryptography. 2. Auflage, Taylor & Francis (2014)