Auf dieser Seite finden Sie Informationen zur Vorlesung Kryptographie 1. 

Auf der Seite Vorlesung werden verfügbare Materialien zur Vorlesung zu finden sein.

Auf der Seite Übung finden Sie alle Informationen zur Übung, einschließlich der Übungszettel.

Aktuelles

Aufgrund eines Serverproblems existiert die Mailingliste nicht mehr. Bitte schauen Sie regelmäßig auf dieser Seite nach Informationen.

 

Die Zweitklausur findet am 02.09.2016 um 9:00 in Raum B 144 (Gebäude A5) statt.

 

Raumänderung: Ab sofort finden Vorlesung und Übung auch Donnerstags in B6, Raum A104 statt.

 

Die aufgenommenen Inhalte der Vorlesung werden über ILIAS zur Verfügung gestellt. Um beizutreten, benötigen Sie ein Passwort - dieses wurde über die Mailingliste verschickt (als Mitglied der Mailingliste kann man auch vergangene Nachrichten anzeigen lassen).

Inhalt der Vorlesung

Durch die Snowden/NSA-Affäre ist nun auch einem größeren Publikum bewusst geworden, dass praktisch jegliche elektronische Kommunikation und jeder Datenaustausch über das Internet abgehört werden kann und teilweise auch wird. Gerade bei vertaulichen Daten wie bspw. Kreditkarteninformationen beim Einkauf in einem Online-Shop ist es wichtig, dass diese nicht in falsche Hände fallen. Daher ist es für die moderne Kommunikation außerordentlich wichtig, dass folgende Sicherheitsprobleme gelöst sind:

  • Meine Daten sollen nur von dem beabsichtigten Empfänger gelesen werden können
  • Meine Daten sollen unverfälscht ankommen
  • Ich muss sicher gehen können, dass ich mit dem richtigen Gesprächspartner kommuniziere (und nicht bspw. mit einer gefälschten Amazon-Webseite)


All dies leistet die Kryptographie. In der Vorlesung erfolgt eine Einführung in die moderne Kryptographie, d.h. in die Theorie und Praxis der (möglichst) sicheren Verschlüsselung von Daten. Es werden kryptographische Grundalgorithmen wie Blockverschlüsselungsfunktionen, Schlüsselstromgeneratoren, kryptographische Einwegfunktionen, Einwegfunktionen und kryptographische Hash-Funktionen behandelt. Die Behandlung beinhaltet als ersten Schritt eine Analyse der Einsatzgebiete und Bedrohungsszenarien, aus denen sich dann, neben der allgegenwärtigen Forderung nach Effizienz, die sicherheitsrelevanten Designkriterien für die entsprechenden kryptographischen Algorithmen ableiten lassen.

Neben der Bereitstellung der für das Verständnis des Stoffs nötigen mathematischen, algorithmischen und informationstheoretischen Grundlagen werden u.a. diverse in der Praxis eingesetzte Verfahren wie der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES), der A5-Algorithmus des GSM-Standards und der E0-Algorithmus des Bluetooth Standards vorgestellt und evaluiert.

Vorlesungszeiten

Die Vorlesung findet zu folgenden Zeiten statt:

  • Dienstags, 10:15-11:45, B6 Raum A104
  • Donnerstags, 13:45-15:15, B6 Raum A104 (14-tägig, im Wechsel mit der Übung)