Vorlesung: Kryptologie
Dozent: Prof. Johannes Köbler
Übungen: Frank Fuhlbrück
Vorlesungen und Übung finden digital per Zoom statt.
Termine: | VL Di 13-15 VL Do 13-15 UE Fr 13-15 |
Übung ab: |
13.11.2020 |
Eintragen über: | Agnes |
Moodle-Kurs | (Kennwort per Mail über Agnes, ca. am 29.10.) |
Zuordnung: |
Master: Modul des Vertiefungsschwerpunkts Algorithmen und Modelle |
Inhalte und Lernziele
Die moderne Kryptografie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für eine ganze Palette weiterer Aufgaben an. Beispielsweise können kryptografische Hashfunktionen die Integrität von Nachrichten und Daten sicherstellen, und digitale Signaturen erlauben es, die Urheberschaft eines Dokuments zu verifizieren. Des Weiteren betrachten wir kryptografische Protokolle für das Aufteilen einer Geheiminformation zwischen mehreren Parteien sowie für das Schlüsselmanagement.
Empfohlene Literatur
Die Vorlesung orientiert sich hauptsächlich an dem Lehrbuch Cryptography: Theory and Practice von Doug Stinson.
- G.Brassard, Modern cryptology, Springer 1988
- F.-P. Heider, D. Kraus, M. Welschenbach
Mathematische Methoden der Kryptoanalyse, Vieweg 1985 - P. Horster, Kryptologie, B.I. 1985
- E. Kranakis, Primality and cryptography, Wiley 1986
- A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
- A. Salomaa, Public-Key Cryptography, Springer 1990
- B. Schneier Secrets & Lies, Wiley 2000
- D. Stinson, Cryptography: Theory and Practice, 4. edition, CRC Press 2018
- D. Wätjen, Kryptographie, Spektrum Lehrbuch 2003
- M. Welschenbach, Kryptographie in C und C++, Springer 1998
- D. Welsh, Codes and cryptography, Oxford 1988
Links
- Bundesamt für Sicherheit in der Informationstechnik
- Doug Stinson's Home Page
- Advanced Encryption Standard (AES, Rijndael)
- Weitere Links (Ronald L. Rivest : Cryptography and Security)
Übungsblätter
- Blatt 1
- Blatt 2
- Blatt 3
- Blatt 4
- Blatt 5
- Blatt 6
- Blatt 7
- Blatt 8
- Blatt 9
- Blatt 10
- Blatt 11
- Blatt 12
- Blatt 13
Skript
aktuelles Skript
Skript von 2018
Folien
Kryptografische Hashverfahren
Elliptische Kurven
Signaturverfahren
Pseudozufallszahlen-Generatoren
Berechnung des diskreten Logarithmus und Ganzzahl-Faktorisierung