TUM Logo

geplant: Kryptografie

geplant: Kryptografie  

Vorlesung 3+1 SWS / 5 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Vorlesungszeiten geplant:

Mittwoch 14.00 - 16.00 Uhr

Freitag 12.00 - 14.00 Uhr

Raum: 00.13.009A

 

Ansprechpartner:  Dr. Martin Schanzenbach - Fraunhofer AISEC

martin.schanzenbach@aisec.fraunhofer.de

Beginn: 2023-04-19

Die Veranstaltung wird in Deutsch gehalten

- Theoretische Grundlagen:

++ Sicherheitsdefinitionen: perfect secrecy, computational security (IND-CPA,IND-CCA,IND-CCA2), semantic security

++ Kryptographische Primitive und Pseudozufall: Pseudozufallszahlengenerator (PRG), -funktionen (PRF) und -permutationen (PRP), Einwegfunktionen (OWF) und -permutationen (OWP) (mit Falltür (TDP)), kryptographische Hashfunktionen, tweakable blockcipher (TBC)

++ Grundlagen der Gruppen- und Zahlentheorie, elliptische Kurven

- Symmetrischen Kryptografie::

++ Blockchiffren: AES, DES und Stromchiffre: ChaCha

++ Konstruktion von Verschlüsselungsverfahren basierend auf Blockchiffren.

++ Konstruktion von Message-Authentication-Code: CBC-MAC, NMAC, HMAC

- Asymmetrische Kryptografie:

++ Das RSA-Problem und davon abgeleitete Verschlüsselungs- und Signaturverfahren: RSA-OAEP, RSA-FDH, RSA-PSS

++ Der diskrete Logarithmus und davon abgeleitete Verfahren: Diffie-Hellman-Protokoll, El Gamal, DH-KEM, das

 

Die Prüfungsleistung wird in Form einer 90-minütigen Klausur erbracht. Die Prüfungsfragen testen, ob die zu prüfende Person eine Teilmenge der Fähigkeiten in der folgenden Liste erworben hat.

 

Liste der Fähigkeiten: Der/die Studierende

- beherrscht die wichtigsten modernen kryptografischen Schemata  und Grundelemente beschreiben (u.a. AES, ChaCha, RSA, AEAD, rCTR, NMAC, CBC-MAC, ENC-THEN-MAC, OAEP, FDH, PSS, DH, Elgamal, Hybridverschlüsselung) und kann deren Funktionsweise und mathematische Basis erläutern

 

- versteht die Funktionsweise und Ansatzpunkte von Angriffen auf kryptografische Verfahren und ist in der Lage zu erläutern, welche Eigenschaften ein sicheres kryptografisches System erfüllen muss.

- versteht den Bedarf an (Pseudo-) Randomisierung in der Kryptografie und den Unterschied zwischen Zufälligkeit und Pseudozufälligkeit;

- kann die Annahmen erklären, die der Kryptografie mit öffentlichen Schlüsseln zugrunde liegen;

- kann anhand der Definitionen entscheiden, ob ein einfaches kryptografisches Schema sicher ist oder nicht;

- kann

- kann nachweislich sichere kryptografische Schemata auf der Grundlage dieser Konstruktionen und Grundelemente erstellen;

- kann die algebraischen und zahlentheoretischen Grundlagen der RSA- und DLP-basierten Kryptografie beschreiben und anwenden,

- kann die grundlegenden Vor- und Nachteile elliptischer Kurven in der DLP-basierten Kryptografie erläutern.

 

Nach der Teilnahme an dem Modul sind die Studierenden in der Lage,

- die grundlegenden Primitive der symmetrischen und asymmetrischen Kryptografie zu erkennen,

- die theoretischen Grundlagen dieser Primitive zu verstehen,

- darauf basierende kryptographische Verfahren zu analysieren,

- die wichtigsten Sicherheitsdefinitionen zu verstehen