NUMMER: | 212010 |
KÜRZEL: | Krypto1 |
MODULBEAUFTRAGTE:R: | Prof. Dr.-Ing. Christof Paar |
DOZENT:IN: | Prof.Dr.-Ing Christof Paar |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 4 SWS |
CREDITS: | 5 CP |
ANGEBOTEN IM: | jedes Wintersemester |
LINK ZUM VORLESUNGSVERZEICHNIS
Hier entlang.
LINK ZUM MOODLE-KURS
Hier entlang.
VERANSTALTUNGSART
Vorlesung mit Übung
AKTUELLE TERMINE
Termine im Wintersemester- Beginn: Montag, den 17.10.2022
- Vorlesung 10:15 Uhr Online
- Übung: 12:15 Uhr Online
- Praxisübung (alternativ): 14:15 Uhr oder 15:15 Uhr Online
PRÜFUNGEN
FORM: | schriftlich |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Hörsaalvorlesung mit Medienunterstützung, Tutorien als seminaristischer Unterricht, Übungen zum Vertiefen des Stoffs, zusätzlich Selbststudium mit ergänzend bereitgestellten Materialien und Aufgaben
LERNZIELE
Nach dem erfolgreichen Abschluss des Moduls- verfügen die Studierenden über Kenntnisse der grundlegenden Anwendungen symmetrischer Verfahren und über Grundkenntnisse der asymmetrischen Kryptographie sie können entscheiden, unter welchen Bedingungen man in der Praxis bestimmte Verfahren einsetzt und wie die Sicherheitsparameter zu wählen sind sie sind mit den Grundlagen des abstrakten Denkens in der IT Sicherheitstechnik vertraut.
- erreichen die Studierenden durch Beschreibungen ausgewählter praxisrelevanter Algorithmen, wie beispielsweise des AES- oder RSA-Algorithmus, ein algorithmisches und technisches Verständnis zur praktischen Anwendung
- erhalten sie einen Überblick über die in Unternehmen eingesetzten Lösungen
- sind sie in der Lage, argumentativ eine bestimmte Lösung zu verteidigen
INHALT
Das Modul bietet einen allgemeinen Einstieg in die Funktionsweise moderner Kryptografie und Datensicherheit. Es werden grundlegende Begriffe und mathematische/technische Verfahren der Kryptografie und der Datensicherheit erläutert. Praktisch relevante symmetrische und asymmetrische Verfahren und Algorithmen werden vorgestellt und an praxisrelevanten Beispielen erläutert.Die Vorlesung lässt sich in zwei Teile gliedern:
1. Die Funktionsweise der symmetrischen Kryptographie einschließlich der Beschreibung historisch bedeutender symmetrischer Verschlüsselungsverfahren (Caesar Chiffre, Affine Chiffre) und aktueller symmetrischer Verfahren (Data Encryption Standard, Advanced Encryption Standard, Stromchiffren, One Time Pad) werden im ersten Teil behandelt.
2. Der zweite Teil besteht aus einer Einleitung zu asymmetrischen Verfahren und einem ihrer wichtigsten Stellvertretern (RSA). Hierzu wird eine Einführung der Grundlagen der Zahlentheorie durchgeführt, um ein grundlegendes Verständnis der Verfahren sicherzustellen (u.a. Ringe ganzer Zahlen, Gruppen, Körper, diskrete Logarithmen, euklidischer Algorithmus). Nichtsdestotrotz liegt der Schwerpunkt auf der algorithmischen Einführung des asymmetrischen Verfahrens.
VORAUSSETZUNGEN CREDITS
Bestandene Modulabschlussprüfung
EMPFOHLENE VORKENNTNISSE
Inhalte der Pflichtmodule Mathematik 1 – Grundlagen und Mathematik 2 – Algorithmische Mathematik sowie Fähigkeit zum logischen und abstrakten Denken
LITERATUR
1. C. Paar, J. Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender”, Springer Verlag, 20162. C. Paar, J Pelzl: “Understanding Cryptography: A Textbook for Students and Practitioners”, Springer Verlag, 2009