
|
Department of
Computational
Perception
|

|
Kryptographie
344.016, KV, 3std., SS 2012
A. Univ.Prof. Dr.
Josef Scharinger
Zeit: Dienstag, 10:15 - 11:45
Beginn: Dienstag, 13. März 2012
Ort: T 212
Zielsetzung
Solides Wissen über
kryptographische Methoden zur Daten- und Kommunikationssicherheit ist
in der heutigen Zeit
von enormer Bedeutung. In dieser LVA soll daher versucht werden,
interessierte Studenten
in einer umfassenden Form mit den aktuellen Konzepten, Algorithmen,
Protokollen und
Systemen, die in der modernen Informatik, Kommunikations- und
Informationstechnik
Verwendung finden, vertraut zu machen.
Ablauf
Die
LVA ist als
kombinierte Veranstaltung mit 3 Semesterwochenstunden konzipiert.
Wöchentlich werden Dienstags 2 Stunden Vorlesung abgehalten;
daneben sind von Studenten Projektthemen zu wählen, welche im Team zu
bearbeiten und mit einem Projektbericht zu
dokumentieren
sind.
Zeitplan und Inhalt
- 13.03.2012: Semesterplanung
und Gruppeneinteilung
sowie Grundlagen der
Kryptographie: historische Entwicklung, Grundbegriffe, elementare
Techniken, perfekte Sicherheit, Sicherheit in der Praxis
- Symmetrische Blockchiffren:
- 20.03.2012: DES - Data Encryption Standard:
historische Entstehung, Beschreibung, Sicherheit, Varianten,
Betriebsmodi, Nachfolger
- 27.03.2012: Vom DES zum AES: IDEA (von James
Massey), SKIPJACK (von der NSA), AES (der Advanced Encryption Standard
als offizieller DES Nachfolger)
- 17.04.2012: Symmetrische Stromchiffren:
Arbeitsweise, Erzeugung von Pseudo-Zufallszahlen, Lineare
Schieberegister-Generatoren, RC4 (RSAInc, Netscape), A5 (GSM), SEAL
(IBM), Generierung echter Zufallsfolgen
- 24.04.2012: Asymmetrische Kryptosysteme:
Motivation und Grundkonzepte, das Rucksack-Problem,
Schlüsselvereinbarung mit Diffie-Hellman, Public Key Kryptographie nach
ElGamal, das RSA Verfahren (Mathematik, Ver- und Entschlüsselung,
Sicherheit und Performance)
- 08.05.2012: Digitale Signaturen:
Motivation und Aufgabenstellung, Prinzip und Komponenten,
Sicherheitsinfrastruktur nach dem Signaturgesetz,
Zertifizierungsstellen, kryptographische Hashfunktionen (SHA-2),
Signaturalgorithmen (DSA, RSA)
- 15.05.2012: ECC - Kryptographie mit
elliptischen Kurven: als Alternative zu etablierten asymmetrischen
Kryptosystemen (DH, DSA, ElGamal) in beschränkten Umgebungen
(Smartcards, PDAs, Handys etc.)
- Anwendungen:
- 22.05.2012: PGP - Pretty Good Privacy: das
wohl meistverwendete kryptographische Software-Paket zur sicheren
Übertragung von e-mails. Kryptographische Grundlagen und praktisches
Arbeiten am Beispiel PGP Version 10
- 05.06.2012: SSL/TLS - Secure Sockets Layer:
Protokoll zur sicheren Datenübertragung im Internet (Client-Server
Kommunikation)
- 12.06.2012: Sicheres Bezahlen mit Kreditkarten
im Internet: SET, 3D-Secure (Verified by Visa, Mastercard SecureCode)
- 19.06.2012: Schriftliche Prüfung über den
Inhalt der Vorlesung
- 26.06.2012: Präsentation und Abgabe der
Projektarbeiten
- 02.10.2012: Nachklausur
Unterlagen
PDF Versionen der verwendeten Folien sind jeweils ab Montag im KUSSS verfügbar.
last edited by js
at 2012-02-13