Vorlesung: Kryptologie II
Dozent: Prof.
Johannes Köbler
Übung:
Sebastian Kuhnert
Termine: | VL Di 11-13 (RUD 26, 0'313) VL Do 11-13 (RUD 26, 0'313) UE Mi 15-16:30 (s.t.) (RUD 25, 4.007) (Zeit und Ort geändert!) |
Zuordnung: | Hauptstudium, Halbkurs |
Inhalte und Lernziele
Die moderne Kryptografie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für eine ganze Palette weiterer Aufgaben an. Beispielsweise können kryptografische Hashfunktionen die Integrität von Nachrichten und Daten sicherstellen, und digitale Signaturen erlauben es, die Urheberschaft eines Dokuments zu verifizieren. Des Weiteren betrachten wir kryptografische Protokolle für das Aufteilen einer Geheiminformation zwischen mehreren Parteien sowie für das Schlüsselmanagement.
Empfohlene Literatur
Die Vorlesung orientiert sich hauptsächlich an dem Lehrbuch Cryptography: Theory and Practice von Doug Stinson.
- G.Brassard, Modern cryptology, Springer 1988
- F.-P. Heider, D. Kraus, M. Welschenbach
Mathematische Methoden der Kryptoanalyse, Vieweg 1985 - P. Horster, Kryptologie, B.I. 1985
- E. Kranakis, Primality and cryptography, Wiley 1986
- A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
- A. Salomaa, Public-Key Cryptography, Springer 1990
- B. Schneier Secrets & Lies, Wiley 2000
- D. Stinson, Cryptography: Theory and Practice, 3. edition, CRC Press 2006
- D. Wätjen, Kryptographie, Spektrum Lehrbuch 2003
- M. Welschenbach, Kryptographie in C und C++, Springer 1998
- D. Welsh, Codes and cryptography, Oxford 1988
- Weitere
Literatur (Security Server, Univ. Siegen)
Links
- Netzwesen - Datennetze und Politik (Ulf Möller)
- Bundesamt für Sicherheit in der Informationstechnik
- Doug Stinson's Home Page
- Advanced Encryption Standard (AES, Rijndael)
- Weitere
Links (Ronald L. Rivest : Cryptography and Security)
Aufgabenblätter
Blatt 1
Blatt 2
Blatt 3
Blatt 4
Blatt 5
Blatt 6
Blatt 7
Blatt 8
Skript
1. und 2. Woche