• Keine Ergebnisse gefunden

Kryptographische Protokolle Lerneinheit 0: Übersicht Prof. Dr. Christoph Karg

N/A
N/A
Protected

Academic year: 2022

Aktie "Kryptographische Protokolle Lerneinheit 0: Übersicht Prof. Dr. Christoph Karg"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Kryptographische Protokolle

Lerneinheit 0: Übersicht

Prof. Dr. Christoph Karg

Studiengang Informatik Hochschule Aalen

Sommersemester 2021

(2)

Organisatorisches

• Umfang: 4 Semesterwochenstunden (5 CP)

Vorlesung

Praktikum (Programmiersprache C++)

• Termine:

Dienstag, 9:45 bis 11:15 Uhr, Raum G2 1.44

Dienstag, 11:30 bis 13:00 Uhr, Raum G2 1.44

(3)

Übersicht I

• Generierung von kryptographischen Parametern

Zufallszahlengeneratoren

Generierung von Primzahlen

• Grundlagen zur Protokollerstellung

• Schlüsselverteilung

Vorausverteilung von Schlüsseln

Pattern zur Verteilung von Schlüsseln

Verteilung von Sitzungsschlüsseln

(4)

Übersicht II

• Schlüsselvereinbarung

Diffie-Hellman Protokoll

MTI Key Agreement Protokoll

Vereinbarung mittels selbstzertifizierenden Schlüsseln

• Authentisierungsprotokolle

Challenge Response Verfahren

Schnorr Verfahren

Zwei Faktor Authentisierung

• Zero Knowledge Protokolle

• Elektronisches Geld

(5)

Prüfungsleistung

Zur erfolgreichen Absolvierung der Vorlesung müssendrei Leistungenerbracht werden:

1. Besuch des Zahlentheorie Kurses

2. Bearbeiten und Bestehen von drei Praktika

Leistungsnachweis mittels Testaten

Gruppen mit maximal drei Personen sind erlaubt 3. Mündliche Modulprüfung

Dauer: 45 Minuten

Hilfsmittel: keine

Die Teilnahme ist ab dem fünften Fachsemester möglich.

(6)

Literatur

• B. Schneier: Angewandte Kryptographie, Addison Wesley, 1996.

• N. Ferguson, B. Schneier: Practical Cryptography, Wiley, 2003.

• A. Beutelspacher, J. Schwenk,

K. Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg, 1995.

• J. Katz, Y. Lindell: Introduction to Modern Cryptography, Chapman & Hall, 2008.

• D. Stinson: Cryptography (Theory and Practice), CRC Press, 2018.

(7)

Literatur (Forts.)

• A. Menezes, P. van Oorschot, S. Vanstone:

Handbook of Applied Cryptography, CRC Press, 1997.

• K. Schmeh: Kryptografie und Public-Key Infrastrukturen im Internet, dpunkt.verlag, 2001.

• T. Cormen, C. Leiserson, R. Rivest, C. Stein:

Introduction to Algorithms, MIT Press, 2001.

• U. Breymann: Der C++ Programmierer, Hanser, 2009.

Referenzen

ÄHNLICHE DOKUMENTE

• Für den praktischen Teil der Vorlesung und die Bearbeitung der Praktika wird eine Virtuelle Maschine benötigt. • Voraussetzung für den Betrieb der Virtuellen Maschine ist ein

Python stellt eine Vielzahl von Module für alle Aspekte der Software-Entwicklung bereit. Für dieses Projekt sind folgende

• Wird ein C-Programm ausgeführt, dann befindet sich zu jedem Zeitpunkt der Ausführung mindestens ein Stack Frame auf dem Stack. • Die in einem Stack Frame

• Der Übungsschein wird durch das Bestehen einer Zwischenklausur erlangt. • Die Klausur findet Ende

Satz 11.8 Sei X eine stetige Zufallsvariable und sei g : R 7→ R eine Abbildung.. Stetige

• Vortrag und Ausarbeitung zu einem Thema aus dem Gebiet der Sicherheit von

• Die Sicherheit einer Webanwendung muss über deren gesamten Lebenszyklus gewährleistet werden. • Webanwendungssicherheit ist in der ersten Linie ein

Subject Public Key Öffentlicher Schlüssel des Eigentümers Extensions Eine Liste mit weiteren Attributen Signature Digitale Signatur des Ausstellers über. die gesamten Daten