Aktuelles zum zweiten Prüfungstermin

WICHTIG: Der Termin für die zweite Prüfung muss leider verlegt werden.

Um die Vorbereitungszeit nicht zu verkürzen, wurde der Termin auf den 13. Februar (Freitag) verschoben.


Wie schon beim ersten Termin werden die Prüfungszeiten per Doodle verteilt. Wählen Sie bitte unter folgendem Link einen Termin aus:

http://doodle.com/xwzga7dqwh6xeify

 

 

Prüfung

Notenspiegel

Die Noten für die Prüfung am 8. 12. wurden erstellt und können hier gefunden werden. 

Zweite Prüfung

Der zweite Prüfungstermin wird am 13. Februar stattfinden. 

Aktuelles

RAUMÄNDERUNG!!!


Am 4. 12. findet die Übung in einem anderen Raum statt: B4, A303.

Inhalt der Vorlesung

Durch die Snowden/NSA-Affäre ist auch einem größeren Publikum nun bewusst geworden, dass praktische jegliche elektronische Kommunikation und Datenaustausch über das Internet abgehört werden kann und teilweise auch wird. Gerade bei vertaulichen Daten wie bspw. Kreditkarteninformationen beim Einkauf in einem Online-Shop ist es wichtig, dass diese nicht in falsche Hände fallen. Daher ist es für die moderne Kommunikation außerordentlich wichtig, dass folgende Sicherheitsprobleme gelöst sind:

  • Meine Daten sollen nur von dem beabsichtigten Empfänger gelesen werden können
  • Meine Daten sollen unverfälscht ankommen
  • Ich muss sicher gehen können, dass ich mit dem richtigen Gesprächspartner kommuniziere (und nicht bspw. mit einer gefälschten Amazon-Webseite)


All dies leistet die Kryptographie. In der Vorlesung erfolgt eine Einführung in die moderne Kryptographie, d.h. in die Theorie und Praxis der (möglichst) sicheren Verschlüsselung von Daten. Es werden kryptographische Grundalgorithmen wie Blockverschlüsselungsfunktionen, Schlüsselstromgeneratoren, kryptographische Einwegfunktionen, Einwegfunktionen und kryptographische Hash-Funktionen behandelt. Die Behandlung beinhaltet als ersten Schritt eine Analyse der Einsatzgebiete und Bedrohungsszenarien, aus denen sich dann, neben der allgegenwärtigen Forderung nach Effizienz, die sicherheitsrelevanten Designkriterien für die entsprechenden kryptographischen Algorithmen ableiten lassen.

Neben der Bereitstellung der für das Verständnis des Stoffs nötigen mathematischen, algorithmischen und informationstheoretischen Grundlagen werden u.a. diverse in der Praxis eingesetzte Verfahren wie der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES), der A5-Algorithmus des GSM-Standards und der E0-Algorithmus des Bluetooth Standards vorgestellt und evaluiert.

Vorlesungszeiten

Die Vorlesung findet an den folgenden Terminen statt: 

  • Dienstag, B2-Block, B6, A104
  • Donnerstag, B4-Block, B6, A301 (NEU!!)

Mailingliste

Für die Vorlesung wurde eine Mailingliste eingerichtet. Über diese werden bspw. das aktuelle Übungsblatt versendet, aber auch aktuelle Meldungen wie bspw. Änderungen des Vorlesungsortes mitgeteilt. Eine Registrierung wird daher empfohlen. Diese kann hier erfolgen:

http://th.informatik.uni-mannheim.de/mailman/listinfo/krypto1-hws2014

Studium

Grundzertifikat Beruf und Familie