Auf dieser Seite finden Sie Informationen zur Vorlesung Kryptographie 1. 

Auf der Seite Vorlesung werden verfügbare Materialien zur Vorlesung zu finden sein.

Auf der Seite Übung finden Sie alle Informationen zur Übung, einschließlich der Übungszettel.

Auf der Seite Prüfung finden Sie alle Informationen zur Prüfung.

Aktuelles

Hier finden Sie aktuelle Informationen zu Vorlesung und Übung.

Inhalt der Vorlesung

Durch die Snowden/NSA-Affäre ist nun auch einem größeren Publikum bewusst geworden, dass praktisch jegliche elektronische Kommunikation und jeder Datenaustausch über das Internet abgehört werden kann und teilweise auch wird. Gerade bei vertaulichen Daten wie bspw. Kreditkarteninformationen beim Einkauf in einem Online-Shop ist es wichtig, dass diese nicht in falsche Hände fallen. Daher ist es für die moderne Kommunikation außerordentlich wichtig, dass folgende Sicherheitsprobleme gelöst sind:

  • Meine Daten sollen nur von dem beabsichtigten Empfänger gelesen werden können
  • Meine Daten sollen unverfälscht ankommen
  • Ich muss sicher gehen können, dass ich mit dem richtigen Gesprächspartner kommuniziere (und nicht bspw. mit einer gefälschten Amazon-Webseite)


All dies leistet die Kryptographie. In der Vorlesung erfolgt eine Einführung in die moderne Kryptographie, d.h. in die Theorie und Praxis der (möglichst) sicheren Verschlüsselung von Daten. Es werden kryptographische Grundalgorithmen wie Blockverschlüsselungsfunktionen, Schlüsselstromgeneratoren, kryptographische Einwegfunktionen, Einwegfunktionen und kryptographische Hash-Funktionen behandelt. Die Behandlung beinhaltet als ersten Schritt eine Analyse der Einsatzgebiete und Bedrohungsszenarien, aus denen sich dann, neben der allgegenwärtigen Forderung nach Effizienz, die sicherheitsrelevanten Designkriterien für die entsprechenden kryptographischen Algorithmen ableiten lassen.

Neben der Bereitstellung der für das Verständnis des Stoffs nötigen mathematischen, algorithmischen und informationstheoretischen Grundlagen werden u.a. diverse in der Praxis eingesetzte Verfahren wie der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES), der A5-Algorithmus des GSM-Standards und der E0-Algorithmus des Bluetooth Standards vorgestellt und evaluiert.