Lehrveranstaltungen in der Informatik

Anwendungen der Kryptographie 2

Prof. Dr. S. Gajek

zurück zurück

Inhalt

  • Mathematische Grundlagen
  • Elliptische Kurven und Pairings
  • Gitter
  • Kryptographische Protokolle und ihre Anwendungen
  • Postquantum-sichere Verfahren
  • Einblick in aktuelle Forschung & Entwicklung der Modernen Kryptographie

Organisation

4-std.

Schwerpunktfach IT Security

Sprache: deutsch

Präsenzstudium: 60 h, Eigenstudium: 90 h
Gesamtaufwand: 150 h

Leistungspunkte (credit points): 5

Vorbedingungen: Orientierungsprüfung

Prüfung: PL

Lernziele

Sie kennen die mathematischen Grundlagen, um die notwendigen Strukturen einzusetzen, auf denen klassische als auch moderne kryptographische Verfahren aufbauen. Sie kennen die Funktionsweise der wichtigsten kryptografischen Verfahren für Verschlüsselung und Signatur. Sie kennen mögliche Angriffsmethoden auf klassischen Computern mit polynomialer Laufzeit und modernen Quantencomputern. Sie sind in der Lage, die Sicherheit der kryptografischen Verfahren zu beurteilen. Sie kenne sich mit der Wahl der Sicherheitsparameter aus und können die kryptographischen Verfahren auch gegen zukünftige Verbesserung in der Kryptoanalyse skalieren

Literatur

D. Boneh, V. Shoup: A graduate course in Applied Cryptography. online (2018)

V. Shoup: A Computational Introduction to Number Theory and Algebra. 2. Auflage, Cambridge University Press (2009)

J. Katz, Y. Lindell: Introduction to Modern Cryptography. 2. Auflage, Taylor & Francis (2014)