Wichtiger Hinweis: Diese Website wird derzeit nur unregelmäßig aktualisiert. Stattdessen finden Sie aktuelle Informationen zu allen Lehrveranstaltungen des Lehrstuhls für Netz- und Datensicherheit finden Sie unter https://informatik.rub.de/nds/teaching/courses/
NUMMER: | 211038 |
KÜRZEL: | AutKA |
MODULBEAUFTRAGTE:R: | Prof. Dr. Jörg Schwenk |
DOZENT:IN: | Prof. Dr. Jörg Schwenk, Dipl.-Math. Marcus Brinkmann |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 4 SWS |
CREDITS: | 5 CP |
ANGEBOTEN IM: | jedes Sommersemester |
LINK ZUM MOODLE-KURS
Hier entlang.
VERANSTALTUNGSART
rechnerbasierte Präsentation, Tafelanschrieb
LERNFORM
Vorlesung und Übungen
LERNZIELE
Die Studierenden verstehen die Besonderheit kryptographischer Protokolle, bei denen nicht mehr ein Algorithmus im Vordergrund steht, sondern die Interaktion verschiedener Einheiten. Sie kennen die wichtigsten Konzepte bzgl. der beweisbaren Sicherheit von Protokollen. Die wichtigsten Bausteine kryptographischer Protokolle werden behandelt, so dass die Studierenden in der Lage sind, direkt in die wissenschaftliche Literatur zu diesem Thema einzusteigen.
INHALT
Diese Vorlesung bietet eine Einführung in das Gebiet der kryptographischen Protokolle, die den Einsatz bekannter und neuer Verfahren der Kryptographie in der Kommunikation zwischen mehreren Instanzen beschreibt. Hierbei wird sowohl Wert auf die Beschreibungen als auch auf die Sicherheit gelegt. Die Vorlesung umfasst folgende Themen:- Kryptographische Grundlagen (Kurze Widerholung der Wahrscheinlichkeitstehorie, Informationstheorie, etc.)
- Beweisbare Sicherheit
- Analyse von Schlüsselaustauschprotokollen, mit besonderem Fokus auf praktische Beispielprotokolle (wie TLS oder SSH)
Die Zusammenstellung ist nicht fest und kann nach Absprache mit den Hörern auch geändert werden.
VORAUSSETZUNGEN CREDITS
Bestandene Modulabschlussprüfung
EMPFOHLENE VORKENNTNISSE
- Grundkenntnisse Kryptographie- Empfehlung: Durcharbeiten der ersten 40 Folien vom Skript Kryptographie I von Prof. Alexander May (ria/md/content/may/13/ws14/crypto12/kryptoi.pdf)
LITERATUR
- "Moderne Verfahren der Kryptographie" von Beutelspacher, Schwenk und Wolfenstetter- "Protocols for Authentication and Key Establishment" von Boyd und Mathuria
- A Standard-Model Security Analysis of TLS von Jager, Kohlar, Schäge und Schwenk (https://eprint.iacr.org/2011/219.pdf)
- Cryptologic Protocol Theory von Ivan Damgård und Jesper Buus Nielsen (http://www.daimi.au.dk/~ivan/CPT.html)