1. Home
  2. /
  3. Netz- und Datensicherheit
  4. /
  5. Lehre
  6. /
  7. Lehrveranstaltungen
  8. /
  9. Authentische Schlüsselvereinbarung: Formale Modelle...

Authentische Schlüsselvereinbarung: Formale Modelle und Anwendungen

Table of Contents

Inhalt der Veranstaltung

Die Stu­die­ren­den ver­ste­hen die Be­son­der­heit kryp­to­gra­phi­scher Pro­to­kol­le, bei denen nicht mehr ein Al­go­rith­mus im Vor­der­grund steht, son­dern die In­ter­ak­ti­on ver­schie­de­ner Ein­hei­ten. Sie ken­nen die wich­tigs­ten Kon­zep­te bzgl. der be­weis­ba­ren Si­cher­heit von Pro­to­kol­len. Die wich­tigs­ten Bau­stei­ne kryp­to­gra­phi­scher Pro­to­kol­le wer­den be­han­delt, so dass die Stu­die­ren­den in der Lage sind, di­rekt in die wis­sen­schaft­li­che Li­te­ra­tur zu die­sem Thema ein­zu­stei­gen.

Fristen und Termine​​

Klausurtermin: ausstehend

Lernziele

Die Stu­die­ren­den ver­ste­hen die Be­son­der­heit kryp­to­gra­phi­scher Pro­to­kol­le, bei denen nicht mehr ein Al­go­rith­mus im Vor­der­grund steht, son­dern die In­ter­ak­ti­on ver­schie­de­ner Ein­hei­ten. Sie ken­nen die wich­tigs­ten Kon­zep­te bzgl. der be­weis­ba­ren Si­cher­heit von Pro­to­kol­len. Die wich­tigs­ten Bau­stei­ne kryp­to­gra­phi­scher Pro­to­kol­le wer­den be­han­delt, so dass die Stu­die­ren­den in der Lage sind, di­rekt in die wis­sen­schaft­li­che Li­te­ra­tur zu die­sem Thema ein­zu­stei­gen.

Lernform

Vor­le­sung und Übun­gen

Empfohlende Vorkenntnisse

  • Grund­kennt­nis­se Kryp­to­gra­phie
  • Emp­feh­lung: Durch­ar­bei­ten der ers­ten 40 Fo­li­en vom Skript Kryp­to­gra­phie I von Prof. Alex­an­der May

Voraussetzungen für den Erhalt der Credits​

Bestandene Modulabschlussprüfung

Online oder Präsenz?

Zeiten und Orte

  • Vorlesung: Montags, 12:15 – 13:45 Uhr, ID 04/653
  • Übung: Montags, 14:15 – 15:45 Uhr, ID 04/653

Literatur