
|
Department of Computational
Perception | 
|
KRYPTOGRAPHIE
344.016, KV, 3std., SS 2008
A.
Univ.Prof. Dr. Josef Scharinger
Zeit: Dienstag, 10:15 - 11:45
Beginn: Dienstag, 11. März 2008 (am 4.3.2008 findet die Nachklausur zu Biometrie aus dem WS07/08 statt!)
Ort: T 211
Zielsetzung
Solides Wissen über
kryptographische Methoden zur Daten- und Kommunikationssicherheit ist in der heutigen Zeit
von enormer Bedeutung. In dieser LVA soll daher versucht werden, interessierte Studenten
in einer umfassenden Form mit den aktuellen Konzepten, Algorithmen, Protokollen und
Systemen, die in der modernen Informatik, Kommunikations- und Informationstechnik
Verwendung finden, vertraut zu machen.
Ablauf
Die
LVA ist als
kombinierte Veranstaltung mit 3 Semesterwochenstunden konzipiert.
Wöchentlich werden Dienstags 2 Stunden Vorlesung abgehalten;
daneben werden den Studenten Projektthemen
vorgegeben, welche im Team zu vertiefen und mit einem Projektbericht zu
dokumentieren
sind.
Zeitplan und Inhalt
- 11.03.2008: Semesterplanung und Themenvergabe
- 01.04.2008: Grundlagen der Kryptographie: historische
Entwicklung, Grundbegriffe, elementare Techniken, perfekte Sicherheit, Sicherheit in der
Praxis
- Symmetrische Blockchiffren:
- 08.04.2008: DES - Data Encryption Standard: historische Entstehung,
Beschreibung, Sicherheit, Varianten, Betriebsmodi, Nachfolger
- 15.04.2008: Vom DES zum AES: IDEA (von James Massey), SKIPJACK (von der
NSA), AES (der Advanced Encryption Standard als offizieller DES Nachfolger)
- 22.04.2008: Symmetrische Stromchiffren: Arbeitsweise, Erzeugung
von Pseudo-Zufallszahlen, Lineare Schieberegister-Generatoren, RC4 (RSAInc, Netscape), A5
(GSM), SEAL (IBM), Generierung echter Zufallsfolgen
- 29.04.2008: Asymmetrische Kryptosysteme: Motivation und
Grundkonzepte, das Rucksack-Problem, Schlüsselvereinbarung mit Diffie-Hellman, Public Key
Kryptographie nach ElGamal, das RSA Verfahren (Mathematik, Ver- und Entschlüsselung,
Sicherheit und Performance)
- 06.05.2008: Digitale Signaturen: Motivation und
Aufgabenstellung, Prinzip und Komponenten, Sicherheitsinfrastruktur nach dem
Signaturgesetz, Zertifizierungsstellen, kryptographische Hashfunktionen (SHA-x),
Signaturalgorithmen (DSA, RSA)
- 20.05.2008: ECC - Kryptographie mit elliptischen Kurven: als
Alternative zu etablierten asymmetrischen Kryptosystemen (DH, DSA, ElGamal) in
beschränkten Umgebungen (Smartcards, PDAs, Handys etc.)
- Anwendungen:
- 27.05.2008: PGP - Pretty Good Privacy: das wohl meistverwendete
kryptographische Software-Paket zur sicheren Übertragung von e-mails. Kryptographische
Grundlagen und praktisches Arbeiten am Beispiel PGP 7.0
- 03.06.2008: SSL/TLS - Secure Sockets Layer: Protokoll zur sicheren
Datenübertragung im Internet (Client-Server Kommunikation)
- 10.06.2008: Sicheres Bezahlen mit Kreditkarten im Internet: SET,
3D-Secure (Verified by Visa, Mastercard SecureCode)
- 17.06.2008: Schriftliche Prüfung über den Inhalt der Vorlesung
- 24.06.2008: Präsentation und Abgabe der Projektarbeiten
- 07.10.2008: Nachklausur
last edited by js
at 2008-02-12