Einführung in die Kryptografie 2

Sie befinden sich hier:

Kürzel

KRYPTO2

Modulnummer

141023

Leistungspunkte (Credits)

5 CP

Workload

150 Stunden

Semesterwochenstunden

4 SWS

Turnus

jedes Sommersemester

Unterrichtssprache

Deutsch und Englisch

Aktuelle Informationen wie Vorlesungstermine, Räume oder aktuelle Dozent*innen und Übungsleiter*innen

 

Lehrveranstaltungen

  • Einführung in die Kryptografie 2 – Vorlesung (2 SWS)
  • Einführung in die Kryptografie 2 – Übung (2 SWS)

Modulbeauftragte/r, aktuelle Dozent*innen und Übungsleiter*innen
Empfohlene Vorkenntnisse
Inhalte des Moduls Einführung in die Kryptographie 
Teilnahmevoraussetzungen
keine
Lernziele (Lerning Outcomes)
Nach erfolgreichem Abschluss des Moduls

  • verfügen die Studierenden über Kenntnisse der grundlegenden Anwendungen asymmetrischer und hybrider Verfahren
  • können die Studierenden entscheiden, unter welchen Bedingungen man in der Praxis bestimmte Verfahren einsetzt und wie die Sicherheitsparameter zu wählen sind
  • sind die Studierenden mit den Grundlagen des abstrakten Denkens in der IT-Sicher-heitstechnik vertraut
  • erreichen die Studierenden durch Beschreibungen ausgewählter praxisrelevanter Algorithmen, wie beispielsweise des Diffie-Hellman-Schlüsselaustausches oder der ECC-basierten Verfahren, ein algorithmisches und technisches Verständnis zur praktischen Anwendung
  • erhalten die Studierenden dabei einen Überblick über die in Unternehmen eingesetzten Lösungen

Inhalt
Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematisch/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert. Die Vorlesung wird in zwei Teilen gegliedert:

  1. Der erste Teil beginnt mit einer Einleitung zu asymmetrischen Verfahren und deren wichtigsten Stellvertretern (Diffie-Hellman, elliptische Kurven). Der Schwerpunkt liegt auf der algorithmischen Einführung der asymmetrischen Verfahren, die sowohl Verschlüsselungsalgorithmen als auch digitale Signaturen beinhalten. Abgeschlossen wird dieser Teil durch Hash-Funktionen, die eine große Rolle für digitalen Signaturen und Message Authentication Codes (MACs oder kryptografische Checksummen) spielen.
  2. Im zweiten Teil der Vorlesung werden Grundlagen von Sicherheitslösungen aufbauend auf den Konzepten der symmetrischen und asymmetrischen Kryptographie besprochen. Dabei wird vor allem auf die in Unternehmen notwendigen und eingesetzten Lösungen (PKI, digitale Zertifikate etc.) eingegangen.

Lernformen
Hörsaalvorlesung mit Medienunterstützung, eLearning, Übungen am Rechner, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben
Prüfungsformen
Schriftliche Modulabschlussprüfung über 120 Minuten
Vorraussetzung für die Vergabe von Kreditpunkten
Bestandene Modulabschlussprüfung
Empfohlene Literatur

  1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Verlag, 2016
  2. C. Paar, J. Pelzl: „Understanding Cryptography: A Textbook for Students and Practitioners“, Springer Verlag, 2009