CITS » Lehre » Wintersemester 2020/2021

Kryptographie

BSc Mod 8d: BSc Modul 8d, BSc Modul 8d; BSc Mod 9c: BSc
Modul 9c, BSc Modul 9c; MSc Mod 1: Modul1(G3); MSc Mod
2: Modul2(G3); MSc Mod 3: Modul3(G3); MSc Mod 5: Modul 5
(9 CP)

Vorlesung
Dozent Zeit Raum Erstmals am
Prof. Dr. Alexander May Als Videos verfügbar in Moodle
Übungen
Dozent Zeit Raum Erstmals am
Floyd Zweydinger Als Videos wöchentlich verfügbar in Moodle Kalenderwoche 45
Lars Schlieper
Önder Askin

Klausurtermin

Verschoben


Am 24.03.2021 um 14:00Uhr

Die Klausur wird online via Moodle stattfinden.



Materialien

Die Vorlesungsfolien, Vorlesungsvideos und Übungsblätter werden auf Moodle zur Verfügung gestellt.
Das Passwort ist: OneTimePad

Skript:
Teil I - Symmetrische Krypto
Teil II - Asymmetrische Krypto

Übungsbetrieb

Es wird wöchentlich ein Präsenzübungs-Video hochgeladen, welches die Hausaufgabe vorbereitet. Zusätzlich wird es zwei Online-Sprechstunden geben. Eine zu den Präsenzübungen und eine von Prof. May zur Vorlesung. Es wird kein Vorrechenübung geben. Die genauen Termine und Links entnehmen Sie bitte dem Moodle-Kurs
Die Hausaufgabenblätter werden auf Moodle zum Download bereitgestellt. Die Bearbeitungszeit beträgt eine Woche.

Die Abgabe der Übungsblätter kann in Gruppen mit bis zu 3 Personen getätigt werden und erfolgt online.

Wichtig: Um Bonuspunkte erhalten zu können, melden Sie sich bitte bis zum 15. November in Moodle im Kurs Kryptographie (20/21) an. Dort werden nach der Korrektur der Hausaufgabenblätter die Ergebnisse eingetragen.

Voraussetzungen:

Grundkenntnisse der Vorlesungen Analysis I+II und Linearer Algebra I+II.

Beschreibung:

Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und
asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der
vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten
Komplexitätsannahmen in diesem Angreifermodell nachgewiesen.

Themenübersicht:
- Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
- Pseudozufallsfunktionen und -permutationen
- Message Authentication Codes
- Kollisionsresistente Hashfunktionen
- Blockchiffren
- Konstruktion von Zufallszahlengeneratoren
- Diffie-Hellman Schlüsselaustausch
- Trapdoor Einwegpermutationen
- Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
- Einwegsignaturen
- Signaturen aus kollisionsresistenten Hashfunktionen
- Random-Oracle Modell