geplant: Kryptografie
geplant: Kryptografie
Vorlesung | 3+1 SWS / 5 ECTS |
Veranstalter: | Claudia Eckert |
Zeit und Ort: | Vorlesungszeiten geplant: Mittwoch 14.00 - 16.00 Uhr Freitag 12.00 - 14.00 Uhr Raum: 00.13.009A
Ansprechpartner: Dr. Martin Schanzenbach - Fraunhofer AISEC martin.schanzenbach@aisec.fraunhofer.de |
Beginn: | 2023-04-19 |
- Theoretische Grundlagen:
++ Sicherheitsdefinitionen: perfect secrecy, computational security (IND-CPA,IND-CCA,IND-CCA2), semantic security
++ Kryptographische Primitive und Pseudozufall: Pseudozufallszahlengenerator (PRG), -funktionen (PRF) und -permutationen (PRP), Einwegfunktionen (OWF) und -permutationen (OWP) (mit Falltür (TDP)), kryptographische Hashfunktionen, tweakable blockcipher (TBC)
++ Grundlagen der Gruppen- und Zahlentheorie, elliptische Kurven
- Symmetrischen Kryptografie::
++ Blockchiffren: AES, DES und Stromchiffre: ChaCha
++ Konstruktion von Verschlüsselungsverfahren basierend auf Blockchiffren.
++ Konstruktion von Message-Authentication-Code: CBC-MAC, NMAC, HMAC
- Asymmetrische Kryptografie:
++ Das RSA-Problem und davon abgeleitete Verschlüsselungs- und Signaturverfahren: RSA-OAEP, RSA-FDH, RSA-PSS
++ Der diskrete Logarithmus und davon abgeleitete Verfahren: Diffie-Hellman-Protokoll, El Gamal, DH-KEM, das
Die Prüfungsleistung wird in Form einer 90-minütigen Klausur erbracht. Die Prüfungsfragen testen, ob die zu prüfende Person eine Teilmenge der Fähigkeiten in der folgenden Liste erworben hat.
Liste der Fähigkeiten: Der/die Studierende
- beherrscht die wichtigsten modernen kryptografischen Schemata und Grundelemente beschreiben (u.a. AES, ChaCha, RSA, AEAD, rCTR, NMAC, CBC-MAC, ENC-THEN-MAC, OAEP, FDH, PSS, DH, Elgamal, Hybridverschlüsselung) und kann deren Funktionsweise und mathematische Basis erläutern
- versteht die Funktionsweise und Ansatzpunkte von Angriffen auf kryptografische Verfahren und ist in der Lage zu erläutern, welche Eigenschaften ein sicheres kryptografisches System erfüllen muss.
- versteht den Bedarf an (Pseudo-) Randomisierung in der Kryptografie und den Unterschied zwischen Zufälligkeit und Pseudozufälligkeit;
- kann die Annahmen erklären, die der Kryptografie mit öffentlichen Schlüsseln zugrunde liegen;
- kann anhand der Definitionen entscheiden, ob ein einfaches kryptografisches Schema sicher ist oder nicht;
- kann
- kann nachweislich sichere kryptografische Schemata auf der Grundlage dieser Konstruktionen und Grundelemente erstellen;
- kann die algebraischen und zahlentheoretischen Grundlagen der RSA- und DLP-basierten Kryptografie beschreiben und anwenden,
- kann die grundlegenden Vor- und Nachteile elliptischer Kurven in der DLP-basierten Kryptografie erläutern.
Nach der Teilnahme an dem Modul sind die Studierenden in der Lage,
- die grundlegenden Primitive der symmetrischen und asymmetrischen Kryptografie zu erkennen,
- die theoretischen Grundlagen dieser Primitive zu verstehen,
- darauf basierende kryptographische Verfahren zu analysieren,
- die wichtigsten Sicherheitsdefinitionen zu verstehen