CITS » Lehre » Wintersemester 2016/2017

Kryptographie

BSc Mod 8d: BSc Modul 8d, BSc Modul 8d; BSc Mod 9c: BSc
Modul 9c, BSc Modul 9c; MSc Mod 1: Modul1(G3); MSc Mod
2: Modul2(G3); MSc Mod 3: Modul3(G3); MSc Mod 5: Modul 5
(9 CP)

Vorlesung
Dozent Zeit Raum Erstmals am
Prof. Dr. Alexander May montags, 12:00 - 14:00 HNC 30 09.10.2017
Prof. Dr. Alexander May dienstags, 14:00 - 15:30 HZO 70 10.10.2017
Übungen
Dozent Zeit Raum Erstmals am
Robert Kübler (PÜ) montags, 14:15 - 15:45 NB 3/99 09.10.2017
Leif Both (PÜ) dienstag, 10:15 - 11:45 NA 6/99 10.10.2017
Lars Schlieper (PÜ) dienstags, 12:15 - 13:45 NA 01/99 10.10.2017
Robert Kübler (VÜ) dienstags, 16:15 - 17:45 HZO 80 24.10.2017

Materialien

Die Vorlesungsfolien und Übungsblätter gibt es im Moodle!

Skript:
Teil I - Symmetrische Krypto
Teil II - Asymmetrische Krypto

Übungsbetrieb

Es werden wöchentlich drei identische Präsenzübungen angeboten, von denen Sie eine auswählen können. Zusätzlich wird wöchentlich (dienstags) eine Vorrechenübung angeboten, in der die Hausaufgaben der letzten Woche besprochen werden. In der Präsenzübung werden Aufgaben vorgerechnet, die auf die Hausaufgaben vorbereiten. Die Hausaufgaben werden auf Moodle zum Download bereitgestellt (erster Zettel: 16.10.). Die Bearbeitungszeit beträgt eine Woche. Nach Abgabe werden die Aufgaben vorgerechnet.

Die Abgabe der Übungsblätter kann in Gruppen bis zu 3 Personen erfolgen. Abgabetermin für das erste Blatt ist Montag der 23.10. um 12 Uhr in den Kasten auf NA 02 (der Kasten wird um 12:00 Uhr geleert!) oder alternativ zu Beginn der Vorlesung.

Wichtig: Um Bonuspunkte erhalten zu können, melden Sie sich bitte bis zum 1. November in Moodle im Kurs Kryptographie an. Dort werden nach der Korrektur der Übungsblätter die Ergebnisse eingetragen. Das nötige Passwort erhalten Sie in der ersten Vorlesung/Übung.

Korrektur:
Oleksandr Golubets
Floyd Zweydinger

Voraussetzungen:

Grundkenntnisse der Vorlesungen Analysis I+II und Linearer Algebra I+II.

Kommentar:

Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und
asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der
vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten
Komplexitätsannahmen in diesem Angreifermodell nachgewiesen.
Themenübersicht:
- Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
- Pseudozufallsfunktionen und -permutationen
- Message Authentication Codes
- Kollisionsresistente Hashfunktionen
- Blockchiffren
- Konstruktion von Zufallszahlengeneratoren
- Diffie-Hellman Schlüsselaustausch
- Trapdoor Einwegpermutationen
- Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
- Einwegsignaturen
- Signaturen aus kollisionsresistenten

Klausur:

Termin: 26.​02.​2018
Dauer: 3 Stunden
Prü­fungs­an­mel­dung: Flex­Now (ITS), Prüfungsamt/VSPL (Mathematik)
Be­ginn: 11:30
Räume: HZO20, HZO30, HZO40