Proseminar: Kryptografische Algorithmen und Protokolle
Dozenten: Prof. Johannes
Köbler, Olaf
Beyersdorff
Termin: | SE Di 15-17 (RUD 25, 4.112) Prof. J. Köbler, O.
Beyersdorff |
Zuordnung: | Grundstudium, Proseminar |
Inhalte und Lernziele
In diesem Proseminar werden einführend die bekanntesten Verfahren der modernen Kryptographie vorgestellt wie z.B. Public-Key-Verschlüsselung, elektronische Unterschriften, elektronisches Geld, elektronische Wahlen, Zero-Knowledge Beweise sowie Protokolle für Mail- und IP-Sicherheit.
In den Vorträgen behandelte Themenbereiche
18.10. | Themenvorstellung | Olaf Beyersdorff |
08.11. | Public-Key-Systeme, digitale Signaturen und Faktorisierungsalgorithmen |
Markus Hihn |
15.11. | Pseudozufallsgeneratoren, Schieberegister und BBS- Generatoren |
Teresa Pegenholb |
29.11. | Hashfunktionen und Nachrichtenauthentizität | Sebastian Winkler |
06.12. | Zero- Knowledge- Protokolle | Lars Sadan |
13.12. | Schlüsselverwaltung | Robert Foellmer |
03.01. | Schlüsseletablierungsprotokolle | Thomas Krause |
10.01. | Multiparty-Computations | Saskia Becker |
17.01. | Elektronisches Geld und elektronische Wahlen | Claudia Ernst |
Empfohlene Literatur
Im Proseminar werden wir uns hauptsächlich auf das folgende Buch stützen:
- Beutelspacher, Neumann, Schwarzpaul: Kryptografie in Theorie und Praxis, Vieweg 2005.
Ergänzend werden wir folgende Literatur nutzen:
- Buchmann: Einführung in die Kryptographie, 2.Auflage, Springer, 2001.
- Eckert: IT-Sicherheit, Konzept-Verfahren-Protokolle, Oldenvourg, 2003.
- Goldreich: Foundations of Cryptography, Cambridge University Press 2001.
- Knuth: the Art of Computer Programming, Vol. 2, Seminumerical Algorithms, Addison Wesley, 1982.
- Homeister: Quantum Computing verstehen, Vieweg 2005.
- Schneier: Angewandte Kryptographie, Addison Wesley, 1996.
- Stinson: Cryptography, Theory and Practice, second edition, Chapman & Hall, 2002.
- Wobst: Abenteuer Kryptologie, Addison Wesley, 1997.