CITS » Lehre » Wintersemester 2019/2020

Kryptographie

BSc Mod 8d: BSc Modul 8d, BSc Modul 8d; BSc Mod 9c: BSc
Modul 9c, BSc Modul 9c; MSc Mod 1: Modul1(G3); MSc Mod
2: Modul2(G3); MSc Mod 3: Modul3(G3); MSc Mod 5: Modul 5
(9 CP)

Vorlesung
Dozent Zeit Raum Erstmals am
Prof. Dr. Alexander May Mo, 12:00-14:00 HNC 30 07.10.
Prof. Dr. Alexander May Di, 14:00-15:30 HZO 70 08.10.
Übungen
Dozent Zeit Raum Erstmals am
Floyd Zweydinger (Übung) Mo, 14:00-16:00 NB 3/99 07.10.
Alexander Helm (Übung) Mo, 16:00-18:00 IA 1/109 07.10.
Tobias Grünewald (Übung) Di, 10:00-12:00 NB 2/99 08.10.
Julian Nowakowski (Übung) Di, 12:00-14:00 NC 5/99 08.10.
(Vorrechenübung) Di, 16:00-18:00 HZO 80 22.10.

Materialien

Die Vorlesungsfolien und Übungsblätter gibt es im Moodle!

Skript:
Teil I - Symmetrische Krypto
Teil II - Asymmetrische Krypto

Übungsbetrieb

Es werden wöchentlich vier identische Präsenzübungen angeboten, von denen Sie eine auswählen können. Zusätzlich wird wöchentlich (dienstags) eine Vorrechenübung angeboten, in der die Hausaufgaben der letzten Woche besprochen werden. In der Präsenzübung werden Aufgaben vorgerechnet, die auf die Hausaufgaben vorbereiten. Die Hausaufgaben werden auf Moodle zum Download bereitgestellt. Die Bearbeitungszeit beträgt eine Woche. Nach Abgabe werden die Aufgaben vorgerechnet.

Die Abgabe der Übungsblätter kann in Gruppen bis zu 3 Personen erfolgen. Abgabetermin für das erste Blatt ist Montag der 21.10. um 12 Uhr in den Kasten auf IA 00 (der Kasten wird um 12:00 Uhr geleert!).

Wichtig: Um Bonuspunkte erhalten zu können, melden Sie sich bitte bis zum 1. November in Moodle im Kurs Kryptographie an. Dort werden nach der Korrektur der Übungsblätter die Ergebnisse eingetragen. Das nötige Passwort erhalten Sie in der ersten Vorlesung/Übung.

Voraussetzungen:

Grundkenntnisse der Vorlesungen Analysis I+II und Linearer Algebra I+II.

Beschreibung:

Die Vorlesung bietet eine Einführung in moderne Methoden der symmetrischen und
asymmetrischen Kryptographie. Dazu wird ein Angreifermodell definiert und die Sicherheit der
vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten
Komplexitätsannahmen in diesem Angreifermodell nachgewiesen.

Themenübersicht:
- Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
- Pseudozufallsfunktionen und -permutationen
- Message Authentication Codes
- Kollisionsresistente Hashfunktionen
- Blockchiffren
- Konstruktion von Zufallszahlengeneratoren
- Diffie-Hellman Schlüsselaustausch
- Trapdoor Einwegpermutationen
- Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
- Einwegsignaturen
- Signaturen aus kollisionsresistenten Hashfunktionen
- Random-Oracle Modell