EN

Modul

Fortgeschrittene Themen der Kryptographie [M-INFO-101198]

Leistungspunkte
9
Turnus
Jedes Semester
Dauer
1 Semester
Sprache
Level
4
Version
2

Verantwortung

Einrichtung

  • KIT-Fakultät für Informatik

Bestandteil von

Teilleistungen

Identifier Name LP
T-INFO-101260 Asymmetrische Verschlüsselungsverfahren 3
T-INFO-101279 Kryptographische Wahlverfahren 3
T-INFO-101280 Digitale Signaturen 3
T-INFO-101373 Ausgewählte Kapitel der Kryptographie 3
T-INFO-101259 Beweisbare Sicherheit in der Kryptographie 3
T-INFO-101360 Signale und Codes 3
T-INFO-101390 Symmetrische Verschlüsselungsverfahren 3

Erfolgskontrolle(n)

Siehe Teilleistung.

Qualifikationsziele

Der/die Studierende soll

  • die theoretischen Grundlagen sowie grundlegende Sicherheitsmechanismen aus der Computersicherheit und der Kryptographie abrufen können,
  • die Verfahren der Computersicherheit und der Kryptographie verstehen und erklären können,
  • in die Lage versetzt werden aktuelle wissenschaftliche Papiere lesen und verstehen zu können,
  • die Sicherheit gegebener Lösungen kritisch beurteilen können und Angriffspunkte/Gefahren erkennen,
  • eigene Sicherheitslösungen konzipieren können, etwa später im Rahmen einer Masterarbeit.

Voraussetzungen

Keine

Inhalt

Das Modul soll vertiefte theoretische und praktische Aspekte der IT-Sicherheit und Kryptographie vermitteln.

  • Erarbeitung von Schutzzielen und Klassifikation von Bedrohungen.
  • Formale Beschreibung von Authentifikationssystemen.
  • Vorstellung typischer Schwachstellen in Programmen und Web-Applikationen sowie Erarbeitung geeigneter Schutzmaßnahmen/Vermeidungsstrategien.
  • Überblick über Möglichkeiten zu Seitenkanalangriffen.
  • Einführung in Schlüsselmanagement und Public-Key-Infratrukturen.
  • Vorstellung und Vergleich gängiger Sicherheitszertifizierungen.
  • Es werden aktuelle Forschungsfragen aus einigen der folgenden Gebieten behandelt:
    • Blockchiffren, Hashfunktionen,
    • Public-Key-Verschlüsselung, digitale Signatur, Schlüsselaustausch.
    • Grundlegende Sicherheitsprotokolle wie Fairer Münzwurf über Telefon, Byzantine Agreement, Holländische Blumenauktionen, Zero Knowledge.
    • Bedrohungsmodelle und Sicherheitsdefinitionen.
    • Modularer Entwurf und Protokollkomposition.
    • Sicherheitsdefinitionen über Simulierbarkeit.
    • Universelle Komponierbarkeit.
    • Abstreitbarkeit als zusätzliche Sicherheitseigenschaft.
    • Elektronische Wahlen.

Arbeitsaufwand

beträgt je nach Wahl der TL mind 270 h.