1. Home
  2. /
  3. Netz- und Datensicherheit
  4. /
  5. Lehre
  6. /
  7. Lehrveranstaltungen
  8. /
  9. Authentische Schlüsselvereinbarung: Formale Modelle...

Authentische Schlüsselvereinbarung: Formale Modelle und Anwendungen

Table of Contents

Inhalt der Veranstaltung

Die Stu­die­ren­den ver­ste­hen die Be­son­der­heit kryp­to­gra­phi­scher Pro­to­kol­le, bei denen nicht mehr ein Al­go­rith­mus im Vor­der­grund steht, son­dern die In­ter­ak­ti­on ver­schie­de­ner Ein­hei­ten. Sie ken­nen die wich­tigs­ten Kon­zep­te bzgl. der be­weis­ba­ren Si­cher­heit von Pro­to­kol­len. Die wich­tigs­ten Bau­stei­ne kryp­to­gra­phi­scher Pro­to­kol­le wer­den be­han­delt, so dass die Stu­die­ren­den in der Lage sind, di­rekt in die wis­sen­schaft­li­che Li­te­ra­tur zu die­sem Thema ein­zu­stei­gen.

Fristen und Termine​​

Klausurtermin: ausstehend

Lernziele

Die Stu­die­ren­den ver­ste­hen die Be­son­der­heit kryp­to­gra­phi­scher Pro­to­kol­le, bei denen nicht mehr ein Al­go­rith­mus im Vor­der­grund steht, son­dern die In­ter­ak­ti­on ver­schie­de­ner Ein­hei­ten. Sie ken­nen die wich­tigs­ten Kon­zep­te bzgl. der be­weis­ba­ren Si­cher­heit von Pro­to­kol­len. Die wich­tigs­ten Bau­stei­ne kryp­to­gra­phi­scher Pro­to­kol­le wer­den be­han­delt, so dass die Stu­die­ren­den in der Lage sind, di­rekt in die wis­sen­schaft­li­che Li­te­ra­tur zu die­sem Thema ein­zu­stei­gen.

Lernform

Vor­le­sung und Übun­gen

Empfohlende Vorkenntnisse

  • Grund­kennt­nis­se Kryp­to­gra­phie
  • Emp­feh­lung: Durch­ar­bei­ten der ers­ten 40 Fo­li­en vom Skript Kryp­to­gra­phie I von Prof. Alex­an­der May (ria/md/content/may/13/ws14/crypto12/kryptoi.pdf)

Voraussetzungen für den Erhalt der Credits​

Bestandene Modulabschlussprüfung

Online oder Präsenz?

Die Veranstaltung findet in Präsenz statt. Weitere Infos finden Sie im Moodle-Kurs.

Literatur

  • „Mo­der­ne Ver­fah­ren der Kryp­to­gra­phie“ von Beu­tel­s­pa­cher, Schwenk und Wol­fen­stet­ter
  • „Pro­to­cols for Au­then­ti­ca­ti­on and Key Es­ta­blish­ment“ von Boyd und Ma­thu­ria
  • A Stan­dard-Mo­del Se­cu­ri­ty Ana­ly­sis of TLS von Jager, Kohlar, Schä­ge und Schwenk (https://eprint.iacr.org/2011/219.pdf)
  • Cryp­to­lo­gic Pro­to­col Theo­ry von Ivan Damgård und Je­sper Buus Niel­sen (http://www.daimi.au.dk/~ivan/CPT.html)