Wichtiger Hinweis: Diese Website wird derzeit nur unregelmäßig aktualisiert. Stattdessen finden Sie aktuelle Informationen zu allen Lehrveranstaltungen des Lehrstuhls für Netz- und Datensicherheit finden Sie unter https://informatik.rub.de/nds/teaching/courses/

Authentische Schlüsselvereinbarung: Formale Modelle und Anwendungen

NUMMER: 211038
KÜRZEL: AutKA
MODULBEAUFTRAGTE:R: Prof. Dr. Jörg Schwenk
DOZENT:IN: Prof. Dr. Jörg Schwenk, Dipl.-Math. Marcus Brinkmann
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
ANGEBOTEN IM: jedes Sommersemester

LINK ZUM MOODLE-KURS

Hier entlang.

VERANSTALTUNGSART

rech­ner­ba­sier­te Prä­sen­ta­ti­on, Ta­fel­an­schrieb

LERNFORM

Vor­le­sung und Übun­gen

LERNZIELE

Die Stu­die­ren­den ver­ste­hen die Be­son­der­heit kryp­to­gra­phi­scher Pro­to­kol­le, bei denen nicht mehr ein Al­go­rith­mus im Vor­der­grund steht, son­dern die In­ter­ak­ti­on ver­schie­de­ner Ein­hei­ten. Sie ken­nen die wich­tigs­ten Kon­zep­te bzgl. der be­weis­ba­ren Si­cher­heit von Pro­to­kol­len. Die wich­tigs­ten Bau­stei­ne kryp­to­gra­phi­scher Pro­to­kol­le wer­den be­han­delt, so dass die Stu­die­ren­den in der Lage sind, di­rekt in die wis­sen­schaft­li­che Li­te­ra­tur zu die­sem Thema ein­zu­stei­gen.

INHALT

Diese Vor­le­sung bie­tet eine Ein­füh­rung in das Ge­biet der kryp­to­gra­phi­schen Pro­to­kol­le, die den Ein­satz be­kann­ter und neuer Ver­fah­ren der Kryp­to­gra­phie in der Kom­mu­ni­ka­ti­on zwi­schen meh­re­ren In­stan­zen be­schreibt. Hier­bei wird so­wohl Wert auf die Be­schrei­bun­gen als auch auf die Si­cher­heit ge­legt. Die Vor­le­sung um­fasst fol­gen­de The­men:

- Kryp­to­gra­phi­sche Grund­la­gen (Kurze Wi­der­ho­lung der Wahr­schein­lich­keit­ste­ho­rie, In­for­ma­ti­ons­theo­rie, etc.)
- Be­weis­ba­re Si­cher­heit
- Ana­ly­se von Schlüs­sel­aus­tausch­pro­to­kol­len, mit be­son­de­rem Fokus auf prak­ti­sche Bei­spiel­pro­to­kol­le (wie TLS oder SSH)

Die Zu­sam­men­stel­lung ist nicht fest und kann nach Ab­spra­che mit den Hö­rern auch ge­än­dert wer­den.

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

- Grund­kennt­nis­se Kryp­to­gra­phie
- Emp­feh­lung: Durch­ar­bei­ten der ers­ten 40 Fo­li­en vom Skript Kryp­to­gra­phie I von Prof. Alex­an­der May (ria/md/content/may/13/ws14/crypto12/kryptoi.pdf)

LITERATUR

- "Mo­der­ne Ver­fah­ren der Kryp­to­gra­phie" von Beu­tel­s­pa­cher, Schwenk und Wol­fen­stet­ter
- "Pro­to­cols for Au­then­ti­ca­ti­on and Key Es­ta­blish­ment" von Boyd und Ma­thu­ria
- A Stan­dard-Mo­del Se­cu­ri­ty Ana­ly­sis of TLS von Jager, Kohlar, Schä­ge und Schwenk (https://eprint.iacr.org/2011/219.pdf)
- Cryp­to­lo­gic Pro­to­col Theo­ry von Ivan Damgård und Je­sper Buus Niel­sen (http://www.daimi.au.dk/~ivan/CPT.html)