Veranstaltungsarten (SWS)
Vorlesung: 3 │ Übung: 1 │ Praktikum: 0 │ Seminar: 0
Prüfungsnummer: ZKD 50006
Lehrform:

Präsenzveranstaltung mit Folienpräsentation und Tafel

Sprache: Deutsch
Turnus: SS
ECTS: 6
Prüfungsleistung

Mündliche Prüfung (30 Minuten)

Mündliche Prüfung (30 min.)
zugeordnete Studiengänge
zugeordnete Personen
zugeordnete Module
Informationen
Beschreibung:

Im Bereich der Software-Sicherheit und Kryptographie ist es wichtig, theoretische Grundlagen zu besitzen, aufgrund derer die Sicherheit von Verfahren und Protokollen bewertet werden kann. Im Rahmen dieser Vorlesung werden sowohl komplexitätstheoretische als auch semantische Grundlagen zu diesem Gebiet vermittelt.
Inhalte im Einzelnen:
- Kryptographie (Grundlagen der Kryptographie, One-Time-Pad, Advanced Encryption Standard, RSA und Primzahltests, Einweg- und Falltür-Funktionen)
- Kryptographische Protokolle (Mental Poker, Interactive Proof Systems, Secure Multi-Party Computations)
- Verifikation kryptographischer Protokolle (Eindringlingsmodell nach Dolev-Yao, Sicherheitslücken in kryptographischen Protokollen, Spi-Kalkül, Model-Checking kryptographischer Protokolle)

Lernziele:

Die Studierenden sollen fortgeschrittene Kenntnisse auf dem Gebiet der Software-Sicherheit und Kryptographie erwerben. Insbesondere sollen sie mit den theoretischen und formalen Grundlagen dieses Gebiets vertraut werden und sie sollen in die Lage versetzt werden, komplexe Verschlüsselungsverfahren zu verstehen und ansatzweise zu bewerten. Des Weiteren sollen sie die komplexitätstheoretischen Grundlagen der Kryptographie kennenlernen. Im Bereich der kryptographischen Protokolle geht es erstens darum, Kenntnisse über Verfahren zu erwerben, bei denen Nachrichten sicher ausgetauscht werden, ohne dass Dritte oder auch die Kommunikationspartner selbst sich unerlaubt Informationen verschaffen können. Die Studierenden sollen die Sicherheit dieser Verfahren in Teilen abschätzen können. Zweitens sollen sie mit Techniken zur Verifikation kryptographischer Protokolle – die unter der Annahme geschieht, dass die Verschlüsselung nicht zu brechen ist – vertraut werden.

Literatur:

- John Talbot, Dominic Welsh: Complexity and Cryptography - An Introduction. Cambridge, 2006.
- Christo H. Papadimitriou: Computational Complexity. Addison-Wesley, 1994
- Arto Salomaa: Public Key Cryptography. Springer, 1990
- William Stallings: Cryptography and Network Security: Principles and Practice. Prentice-Hall, 2003
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.

Vorleistung:

Inhaltliche Voraussetzungen: Grundlagen der Berechenbarkeits- und Komplexitätstheorie, Grundlagen der Sicherheit in Netzwerken

Infolink:
Bemerkung:
Description:
Learning Targets:
Literature:

- John Talbot, Dominic Welsh: Complexity and Cryptography - An Introduction. Cambridge, 2006.
- Christo H. Papadimitriou: Computational Complexity. Addison-Wesley, 1994
- Arto Salomaa: Public Key Cryptography. Springer, 1990
- William Stallings: Cryptography and Network Security: Principles and Practice. Prentice-Hall, 2003
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.

Pre-Qualifications:
Info Link:
Notice: