The language was changed to English.

Course Type (SWS)
Lecture: 3 │ Exercise: 1 │ Lab: 0 │ Seminar: 0
Exam Number: ZKD 50006
Type of Lecture:

Lecture with slide presentation and blackboard

Language: German
Cycle: SS
ECTS: 6
Exam Type

Mündliche Prüfung (30 Minuten)

Oral Exam (30 min.)
assigned Study Courses
assigned People
assigned Modules
Information
Beschreibung:

Im Bereich der Software-Sicherheit und Kryptographie ist es wichtig, theoretische Grundlagen zu besitzen, aufgrund derer die Sicherheit von Verfahren und Protokollen bewertet werden kann. Im Rahmen dieser Vorlesung werden sowohl komplexitätstheoretische als auch semantische Grundlagen zu diesem Gebiet vermittelt.
Inhalte im Einzelnen:
- Kryptographie (Grundlagen der Kryptographie, One-Time-Pad, Advanced Encryption Standard, RSA und Primzahltests, Einweg- und Falltür-Funktionen)
- Kryptographische Protokolle (Authentifizierung, Bit Commitment, Interactive Proof Systems, Zero-Knowledge-Protokolle, Secure Multi-Party Computations)
- Verifikation kryptographischer Protokolle (Eindringlingsmodell nach Dolev-Yao, Sicherheitslücken in kryptographischen Protokollen, Angewandter pi-Kalkül, Model-Checking kryptographischer Protokolle)

Lernziele:

Die Studierenden sollen fortgeschrittene Kenntnisse auf dem Gebiet der Software-Sicherheit und Kryptographie erwerben. Insbesondere sollen sie mit den theoretischen und formalen Grundlagen dieses Gebiets vertraut werden und sie sollen in die Lage versetzt werden, komplexe Verschlüsselungsverfahren zu verstehen und ansatzweise zu bewerten. Des Weiteren sollen sie die komplexitätstheoretischen Grundlagen der Kryptographie kennenlernen. Im Bereich der kryptographischen Protokolle geht es erstens darum, Kenntnisse über Verfahren zu erwerben, bei denen Nachrichten sicher ausgetauscht werden, ohne dass Dritte oder auch die Kommunikationspartner selbst sich unerlaubt Informationen verschaffen können. Die Studierenden sollen die Sicherheit dieser Verfahren in Teilen abschätzen können. Zweitens sollen sie mit Techniken zur Verifikation kryptographischer Protokolle – die unter der Annahme geschieht, dass die Verschlüsselung nicht zu brechen ist – vertraut werden.

Literatur:

- John Talbot, Dominic Welsh: Complexity and Cryptography - An Introduction. Cambridge, 2006.
- Christo H. Papadimitriou: Computational Complexity. Addison-Wesley, 1994
- Arto Salomaa: Public Key Cryptography. Springer, 1990
- William Stallings: Cryptography and Network Security: Principles and Practice. Prentice-Hall, 2003
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.

Vorleistung:

Inhaltliche Voraussetzungen: Grundlagen der Berechenbarkeits- und Komplexitätstheorie, Grundlagen der Sicherheit in Netzwerken

Infolink:
Bemerkung:
Description:

In the area of software security and cryptography it is important to have a firm grasp of theoretical foundations, in order to appraise the security of methods and protocols. This course conveys the complexity theoretical as well as semantical foundations of this topic.

In particular, the contents are:

  • Cryptography (foundations of cryptography, one-time pad, Advanced Encryption Standard – AES, RSA and prime number tests, oneway and trapdoor functions)
  • Cryptographic protocols (authentication, bit commitment, interactive proof systems, zero-knowledge protocols, secure multi-party computations)
  • Verification of cryptographic protocols (intruder model according to Dolev-Yao, errors ins cryptographic protocols, applied pi-calculus, model-checking of cryptographic protocols)
Learning Targets:

The students should acquire advanced knowledge in the area of software security and cryptography. In particular they should get acquainted with the theoretical and formal foundations of the topic and be able to understand complex cryptographic methods and evaluate them, at least in a rudimentary way. Furthermore they should get to know the complexity theoretical foundations of cryptography. Concerning cryptographic protocols, they should acquire knowledge about protocols for the secure exchange of messages that ensure that third parties or the communication partners themselves do not come into the possession of unauthorized information. The students should at least partly be able to assess the security of these methods. In addition they should become acquainted with techniques for the verification of such protocols (under the assumption that cryptography is secure and can not be broken).

Literature:

- John Talbot, Dominic Welsh: Complexity and Cryptography - An Introduction. Cambridge, 2006.
- Christo H. Papadimitriou: Computational Complexity. Addison-Wesley, 1994
- Arto Salomaa: Public Key Cryptography. Springer, 1990
- William Stallings: Cryptography and Network Security: Principles and Practice. Prentice-Hall, 2003
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.

Pre-Qualifications:
Info Link:
Notice: