Kryptographie
BSc Mod 8d: BSc Modul 8d, BSc Modul 8d; BSc Mod 9c: BSc
Modul 9c, BSc Modul 9c; MSc Mod 1: Modul1(G3); MSc Mod
2: Modul2(G3); MSc Mod 3: Modul3(G3); MSc Mod 5: Modul 5
(9 CP)
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
Prof. Dr. Alexander May | Als Videos verfügbar in Moodle | ||
Dozent | Zeit | Raum | Erstmals am |
---|---|---|---|
Floyd Zweydinger | Als Videos wöchentlich verfügbar in Moodle | Kalenderwoche 45 | |
Lars Schlieper | |||
Önder Askin | |||
Klausurtermin
Verschoben
Am 24.03.2021 um 14:00Uhr
Die Klausur wird online via Moodle stattfinden.
Materialien
Die Vorlesungsfolien, Vorlesungsvideos und Übungsblätter werden auf Moodle zur Verfügung gestellt.
Das Passwort ist: OneTimePad
Skript:
Teil I - Symmetrische Krypto
Teil II - Asymmetrische Krypto
Übungsbetrieb
Es wird wöchentlich ein Präsenzübungs-Video hochgeladen, welches die Hausaufgabe vorbereitet. Zusätzlich wird es zwei Online-Sprechstunden geben. Eine zu den Präsenzübungen und eine von Prof. May zur Vorlesung. Es wird kein Vorrechenübung geben. Die genauen Termine und Links entnehmen Sie bitte dem Moodle-Kurs
Die Hausaufgabenblätter werden auf Moodle zum Download bereitgestellt. Die Bearbeitungszeit beträgt eine Woche.
Die Abgabe der Übungsblätter kann in Gruppen mit bis zu 3 Personen getätigt werden und erfolgt online.
Wichtig: Um Bonuspunkte erhalten zu können, melden Sie sich bitte bis zum 15. November in Moodle im Kurs Kryptographie (20/21) an. Dort werden nach der Korrektur der Hausaufgabenblätter die Ergebnisse eingetragen.
Voraussetzungen:
Grundkenntnisse der Vorlesungen Analysis I+II und Linearer Algebra I+II.
Beschreibung:
Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und
asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der
vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten
Komplexitätsannahmen in diesem Angreifermodell nachgewiesen.
Themenübersicht:
- Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
- Pseudozufallsfunktionen und -permutationen
- Message Authentication Codes
- Kollisionsresistente Hashfunktionen
- Blockchiffren
- Konstruktion von Zufallszahlengeneratoren
- Diffie-Hellman Schlüsselaustausch
- Trapdoor Einwegpermutationen
- Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
- Einwegsignaturen
- Signaturen aus kollisionsresistenten Hashfunktionen
- Random-Oracle Modell