Asymmetrische Verschlüsselungsverfahren

  • Typ: Vorlesung (V)
  • Semester: WS 19/20
  • Zeit: 17.10.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


    24.10.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    31.10.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    07.11.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    14.11.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    21.11.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    28.11.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    05.12.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    12.12.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    19.12.2019
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    09.01.2020
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    16.01.2020
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    23.01.2020
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    30.01.2020
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    06.02.2020
    11:30 - 13:00 wöchentlich
    50.34 Raum -101
    50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


  • Dozent: Prof. Dr. Jörn Müller-Quade
  • SWS: 2
  • LVNr.: 24115
Bemerkungen

Diese Lehrveranstaltung soll Studierenden die theoretischen und praktischen Aspekte der Public Key Kryptographie vermitteln.

  • Es werden Einwegfunktion, Hashfunktion, elektronische Signatur, Public-Key-Verschlüsselung bzw. digitale Signatur (RSA, ElGamal), sowie verschiedene Methoden des Schlüsselaustausches (z.B. Diffie-Hellman) mit ihren Stärken und Schwächen behandelt.
  • Über die Arbeitsweise von Public-Key-Systemen hinaus, vermittelt die Vorlesung Kenntisse über Algorithmen zum Lösen von zahlentheoretischen Problemen wie Primtests, Faktorisieren von großen Zahlen und Berechnen von diskreten Logarithmen in endlichen Gruppen. Dadurch kann die Wahl der Parameter bei den kryptographischen Verfahren und die damit verbundene Sicherheit beurteilt werden.
  • Weiterhin wird eine Einführung in die beweisbare Sicherheit gegeben, wobei einige der wichtigsten Sicherheitsbegriffe (z.B. IND-CCA) vorgestellt werden.
  • Die Kombination der kryptographischen Bausteine wird anhand von aktuell eingesetzten Protokollen wie Secure Shell (SSH), Transport Layer Security (TLS) und anonymem digitalem Geld behandelt.
Voraussetzungen

Keine

Empfehlungen:

Kenntnisse zu Grundlagen aus der Algebra sind hilfreich.

Beschreibung

Diese Lehrveranstaltung vermittelt denStudierenden die theoretischen und praktischen Aspekte der Pubic Key Kryptographie.

Literaturhinweise

- Skript zur Vorlesung, http://iks.kit.edu/ (Zugangsdaten werden in der Vorlesung bekanntgegeben)

Weiterführende Literatur

- M. Bishop, Introduction to Computer Security, Addison-Wesley, Boston, 2005.
- J. Buchmann, Introduction to Cryptography, Springer, Heidelberg, 2003.
- J.D. Lipson, Elements of Algebra and Algebraic Computing, Addison-Wesley, 1981.
- A.J. Menezes, P.C. van Oorschot, S.A. Vanstone Handbook of Applied Cryptography CRC Press, 1997.
- W. Stallings, Cryptography and Network Security, Prentice Hall, New Jersey, 1999.
- W. Trappe, L. Washington, Introduction to Cryptography with Coding Theory, Prentice Hall, New Jersey, 2002.

Lehrinhalt

Diese Lehrveranstaltung soll Studierenden die theoretischen und praktischen Aspekte der Public Key Kryptographie vermitteln.

  • Es werden Einwegfunktion, Hashfunktion, elektronische Signatur, Public-Key-Verschlüsselung bzw. digitale Signatur (RSA, ElGamal), sowie verschiedene Methoden des Schlüsselaustausches (z.B. Diffie-Hellman) mit ihren Stärken und Schwächen behandelt.
  • Über die Arbeitsweise von Public-Key-Systemen hinaus, vermittelt die Vorlesung Kenntisse über Algorithmen zum Lösen von zahlentheoretischen Problemen wie Primtests, Faktorisieren von großen Zahlen und Berechnen von diskreten Logarithmen in endlichen Gruppen. Dadurch kann die Wahl der Parameter bei den kryptographischen Verfahren und die damit verbundene Sicherheit beurteilt werden.
  • Weiterhin wird eine Einführung in die beweisbare Sicherheit gegeben, wobei einige der wichtigsten Sicherheitsbegriffe (z.B. IND-CCA) vorgestellt werden.
  • Die Kombination der kryptographischen Bausteine wird anhand von aktuell eingesetzten Protokollen wie Secure Shell (SSH), Transport Layer Security (TLS) und anonymem digitalem Geld behandelt.
Arbeitsbelastung
  1. Präsenzzeit in Vorlesungen: 24 h
  2. Vor-/Nachbereitung derselbigen: 16 h
  3. Prüfungsvorbereitung und Präsenz in selbiger: 50 h
Ziel

Der/die Studierende

  • kennt und versteht die bekanntesten Public-Key Verfahren und kann sie anwenden;
  • hat einen Überblick über die theoretischen und praktischen Aspekte der Public Key Kryptographie;
  • beurteilt kryptographische Protokolle und erkennt ggf. Angriffspunkte/Gefahren;
  • kombiniert die Grundbausteine zu kleineren Protokollen.
Prüfung

Die Erfolgskontrolle wird in der Modulbeschreibung erläutert.