Die Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Verwaltung des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Mathematik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Universität Bremen
Zeige Wirtschaftsinformatik-Format Pdf_icon Systems Engineering-Format Pdf_icon Digitale Medien-Format Pdf_icon Informatik-Format Pdf_icon

Wirtschaftsinformatik-Ansicht

Einführung in die Kryptographie


Introduction to Cryptography
Modulnummer
Bachelor
Pflicht/Wahl
Winf-Schwerpunkt-Pflicht
Winf-Schwerpunkt-Wahlpflicht
Wahl
Schwerpunkt
IT-Management
E-Business
Logistik
Computational Finance
Anzahl der SWS
V UE K S Prak. Proj.
2 2 0 0 0 0 4
Kreditpunkte : 6 Turnus

unregelmäßig

Formale Voraussetzungen : -
Inhaltliche Voraussetzungen : Programmierkenntnisse, Netzwerktechnik, Mathematische Grundlagen
Vorgesehenes Semester : ab 1. Semester
Sprache : Deutsch/Englisch
Ziele :
  • Grundlagen der Kryptographie und Kryptanalyse verstehen
  • Definitionen von kryptographischen Sicherheitskonzepten und Angreifer verstehen
  • Einsatz der Sicherheitsmechanismen und der elementaren Zahlentheorie in kryptographischen Systemen verstehen
  • Funktionsweisen und Einsatzgebiete der symmetrischen und asymmetrischen Kryptographie unterscheiden
  • Grundlegende und erweiterte Sicherheitsdienste der Kryptographie erlernen
Inhalte :
  • Grundbegriffe der Kryptographie und Kryptanalyse
  • Mathematische Grundlagen (modulare Arithmetik, endliche Körper) und elementare Zahlentheorie
  • Sicherheitsdefinitionen und Angreifermodelle
  • Historische Chiffren (Schiebe-, Substitution-, Vigenère-, etc.)
  • Blockchiffren (DES, AES) und Betriebsmodi
  • Message Authentication Codes
  • Kryptographische Hashfunktionen (SHA-1, SHA-3)
  • Trapdoor-Einwegfunktionen
  • Diffie-Hellman Schlüsselaustausch, ElGamal Verschlüsselung
  • RSA-Verfahren
  • Grundlagen Digitaler Signaturen
  • Elliptische Kurven Kryptographie (ECDH, ECIES, ECDSA)
  • Erweiterte Sicherheitsdienste (Commitment Schemes, Oblivious Transfer, Zero-Knowledge Proofs)
Unterlagen (Skripte, Literatur, Programme usw.) :
  • Christof Paar, Jan Pelzl: Understanding Crpytography, Springer-Verlag, 2010. Vi­deo­mit­schnit­te unter www.​crypto-text­book.​com

  • Jonathan Katz,Yehuda Lindell, Introduction to Modern Cryptography, CRC PRESS, Boca Raton.

  • Nigel Smart, Cryptography Made Simple, Springer-Verlag

Form der Prüfung : Bearbeitung von Übungsaufgaben und Fachgespräch oder mündliche Prüfung
Arbeitsaufwand
Präsenz 56
Übungsbetrieb/Prüfungsvorbereitung 124
Summe 180 h
Lehrende: Prof. Dr. D. Hutter, N.N. Verantwortlich Prof. Dr. D. Hutter
Zurück

Zeige Wirtschaftsinformatik-Format Pdf_icon Systems Engineering-Format Pdf_icon Digitale Medien-Format Pdf_icon Informatik-Format Pdf_icon