Kryptographie I
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
Prof. A. May | montags, 12.00-14.00 Uhr | HNC 30 | 8. Oktober |
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
I. Ozerov | montags, 16.15-17.45 Uhr | NA 5/99 | 8. Oktober |
I. Ozerov | mittwochs, 14.15-15.45 Uhr | NA 4/64 | 10. Oktober |
Klausur
Klausurtermin: Fr. 15.03.2013, 9-11 Uhr, HID
Die Klausurergebnisse gibt es hier.
Einsicht: Mo. 25.03.2013, 13 Uhr, NA 4/64
Nachschreibklausur
Klausurtermin: Fr. 13.09.2013, 9-11 Uhr, HNB
Die Klausurergebnisse gibt es hier.
Einsicht: Mo. 16.09.2013, 13.30 Uhr, NA 5/74
Literatur
01 Mo. 08.10.12 | PDF(08.10.) | Verschlüsselung, Kerckhoffs, Angreifer, klassische Chiffren, Vigenere |
02 Mo. 15.10.12 | PDF(15.10.) | Prinzipien, perfekte Sicherheit, One-Time Pad, Shannons Theorem |
03 Mo. 22.10.12 | PDF(22.10.) | Ununterscheidbarkeit von Chiffretexten, Computational Security, Reduktionsbeweis |
04 Mo. 29.10.12 | PDF(29.10.) | Sicherheit der Klartextbits, Semantische Sicherheit, Pseudozufallsgenerator |
05 Mo. 05.11.12 | PDF(05.11.) | Stromchiffre, mehrfache Verschlüsselung, deterministische Verschlüsselung |
06 Mo. 12.11.12 | PDF(12.11.) | CPA Sicherheit, Hybridtechnik, Pseudozufallsfunktionen |
07 Mo. 19.11.12 | PDF(19.11.) | CPA-sichere Verschlüsselung, Pseudozufallspermutation, Blockchiffre |
08 Mo. 26.11.12 | PDF(26.11.) | Modes of Operation: ECB, CBC, OFB, CTR, CCA-Sicherheit |
09 Mo. 03.12.12 | PDF(03.12.) | MAC, Fälschen eines MACs, Sicherer MAC fester Länge |
10 Mo. 10.12.12 | PDF(10.12.) | MAC für Nachrichten beliebiger Länge, CBC-MAC |
11 Mo. 17.12.12 | PDF(17.12.) | Hashfunktion, Kollisionsresistenz, Merkle-Damgard Konstruktion |
12 Mo. 07.01.12 | PDF(07.01.) | NMAC und HMAC mittels Hashfunktionen |
13 Mo. 14.01.13 | PDF(14.01.) | CCA-Sicherheit, Authentisierte Verschlüsselung, Encrypt-then-authenticate |
14 Mo. 21.01.13 | PDF(21.01.) | Substitution-Permutations- und Feistelnetzwerk, Data Encryption Standard |
15 Mo. 28.01.13 | PDF(28.01.) | Triple DES, Advanced Encryption Standard (AES) |
Komplette Vorlesung 2012/13 PDF (04.02.13)
Übungsbetrieb
Es werden im wöchentlichen Wechsel Präsenz- und Vorrechenübungen angeboten. In der Präsenzübung werden Aufgaben vorgerechnet, die auf die Hausübungen vorbereiten. Die Hausübungen werden auf dieser Seite zum Download bereitgestellt. Die Bearbeitungszeit beträgt zwei Wochen. Nach Abgabe werden die Aufgaben vorgerechnet. Durch die Bewertung der Hausaufgaben kann ein Bonus für die Klausur erarbeitet werden. Wurden 50% der möglichen Punkte bei der Korrektur erreicht, wird die Klausur eine Notenstufe (5 Prozentpunkte) verbessert, wenn 75% oder mehr erreicht wurden, verbessert sich die Abschlussnote um zwei Notenstufen.
Die Abgabe der Übungsblätter kann in Gruppen bis zu 3 Personen erfolgen. Abgabetermin ist jeweils Montag 12:00 Uhr in den Kasten auf NA 02.
Wichtig: Um Bonuspunkte erhalten zu können, melden Sie sich bis zum 22.10.2012 in Moodle im Kurs Kryptographie I an. Dort werden nach der Korrektur der Übungsblätter die Ergebnisse eingetragen.
Korrektur: To Anh Nguyen (tonguyen0815 <at> googlemail.com)
Übung | Präsenzblatt | Hausaufgabe |
---|---|---|
1 | PDF (15./17.10.2012) | PDF (Abgabe: 22.10.2012, 12 Uhr) (Übung: 22./24.10.2012) |
2 | PDF (29./31.10.2012) | PDF (Abgabe: 05.11.2012, 12 Uhr) (Übung: 05./07.11.2012) |
3 | PDF (12./14.11.2012) | PDF (Abgabe: 19.11.2012, 12 Uhr) (Übung: 19./21.11.2012) |
4 | PDF (26./28.11.2012) | PDF (Abgabe: 03.12.2012, 12 Uhr) (Übung: 03./05.12.2012) |
5 | PDF (10./12.12.2012) | PDF (Abgabe: 17.12.2012, 12 Uhr) (Übung: 17./19.12.2012) |
6 | PDF (07./09.01.2013) | PDF (Abgabe: 14.01.2013, 12 Uhr) (Übung: 14./16.01.2013) |
7 | PDF (21./23.01.2013) | PDF (Abgabe: 28.01.2013, 12 Uhr) (Übung: 28./30.01.2013) |
Kommentar
Kryptographie I bietet eine Einführung in die symmetrische Kryptographie. Es werden die folgenden Themen behandelt:
- Sichere Verschlüsselung gegenüber Angriffen mit gewählten Klar- und Chiffretexten
- Pseudozufallsfunktionen und -permutationen
- Message Authentication Codes
- Kollisionsresistente Hashfunktionen
- Blockchiffren
- Konstruktion von Zufallszahlengeneratoren