Asymmetrische Verschlüsselungsverfahren

Vortragssprache:

Deutsch

Beschreibung:

  • Diese Lehrveranstaltung soll Studierenden die theoretischen und praktischen Aspekte der Pubic Key Kryptographie vermitteln.
  • Es werden Einwegfunktion, Hashfunktion, elektronische Signatur, Public-Key-Verschlüsselung bzw. digitale Signatur (RSA, ElGamal, Knapsack und McEliece), sowie verschiedene Methoden des Schlüsselaustausches (z.B. Diffie-Hellman) mit ihren Stärken und Schwächen behandelt.
  • Über die Arbeitsweise von Public-Key-Systemen hinaus, vermittelt das Modul Kenntisse über Algorithmen zum Lösen von zahlentheoretischen Problemen wie Primtests, Faktorisieren von großen Zahlen und Berechnen von diskreten Logarithmen in endlichen Gruppen. Dadurch kann die Wahl der Parameter bei den kryptographischen Verfahren und die damit verbundene Sicherheit beurteilt werden.
  • Weiterhin wird eine Einführung in die beweisbare Sicherheit gegeben, wobei einige der wichtigsten Sicherheitsbegriffe (z.B. IND-CCA) vorgestellt werden.
  • Die Kombination der kryptographischen Bausteine wird anhand von aktuell eingesetzten Protokollen wie Secure Shell (SSH), Transport Layer Security (TLS) und anonymem digitalem Geld behandelt.

Literaturhinweise:

-    Skript zur Vorlesung, http://iaks-www.ira.uka.de/ (Zugangsdaten werden in der Vorlesung bekanntgegeben)

Weiterführende Literatur

-    M. Bishop, Introduction to Computer Security, Addison-Wesley, Boston, 2005.
-    J. Buchmann, Introduction to Cryptography, Springer, Heidelberg, 2003.
-    J.D. Lipson, Elements of Algebra and Algebraic Computing, Addison-Wesley, 1981.
-    A.J. Menezes,  P.C. van Oorschot, S.A. Vanstone Handbook of Applied Cryptography CRC Press, 1997.
-    W. Stallings, Cryptography and Network Security, Prentice Hall, New Jersey, 1999.
-    W. Trappe, L. Washington, Introduction to Cryptography with Coding Theory, Prentice Hall, New Jersey, 2002.

Lehrinhalt:

Der/die Studierende soll

  • in die Lage versetzt werden, Algorithmen und Protokolle kritisch zu betrachten und Angriffspunkte/Gefahren zu erkennen.
  • einen Überblick über die theoretischen und praktischen Aspekte der Public Key Kryptographie erhalten