EN
Modul
Fortgeschrittene Themen der Kryptographie [M-INFO-101198]
Leistungspunkte
9Turnus
Jedes SemesterDauer
1 SemesterSprache
Level
4Version
2Verantwortung
Einrichtung
- KIT-Fakultät für Informatik
Bestandteil von
Teilleistungen
Identifier | Name | LP |
---|---|---|
T-INFO-101260 | Asymmetrische Verschlüsselungsverfahren | 3 |
T-INFO-101279 | Kryptographische Wahlverfahren | 3 |
T-INFO-101280 | Digitale Signaturen | 3 |
T-INFO-101373 | Ausgewählte Kapitel der Kryptographie | 3 |
T-INFO-101259 | Beweisbare Sicherheit in der Kryptographie | 3 |
T-INFO-101360 | Signale und Codes | 3 |
T-INFO-101390 | Symmetrische Verschlüsselungsverfahren | 3 |
Erfolgskontrolle(n)
Siehe Teilleistung.
Qualifikationsziele
Der/die Studierende soll
- die theoretischen Grundlagen sowie grundlegende Sicherheitsmechanismen aus der Computersicherheit und der Kryptographie abrufen können,
- die Verfahren der Computersicherheit und der Kryptographie verstehen und erklären können,
- in die Lage versetzt werden aktuelle wissenschaftliche Papiere lesen und verstehen zu können,
- die Sicherheit gegebener Lösungen kritisch beurteilen können und Angriffspunkte/Gefahren erkennen,
- eigene Sicherheitslösungen konzipieren können, etwa später im Rahmen einer Masterarbeit.
Voraussetzungen
Keine
Inhalt
Das Modul soll vertiefte theoretische und praktische Aspekte der IT-Sicherheit und Kryptographie vermitteln.
- Erarbeitung von Schutzzielen und Klassifikation von Bedrohungen.
- Formale Beschreibung von Authentifikationssystemen.
- Vorstellung typischer Schwachstellen in Programmen und Web-Applikationen sowie Erarbeitung geeigneter Schutzmaßnahmen/Vermeidungsstrategien.
- Überblick über Möglichkeiten zu Seitenkanalangriffen.
- Einführung in Schlüsselmanagement und Public-Key-Infratrukturen.
- Vorstellung und Vergleich gängiger Sicherheitszertifizierungen.
- Es werden aktuelle Forschungsfragen aus einigen der folgenden Gebieten behandelt:
- Blockchiffren, Hashfunktionen,
- Public-Key-Verschlüsselung, digitale Signatur, Schlüsselaustausch.
- Grundlegende Sicherheitsprotokolle wie Fairer Münzwurf über Telefon, Byzantine Agreement, Holländische Blumenauktionen, Zero Knowledge.
- Bedrohungsmodelle und Sicherheitsdefinitionen.
- Modularer Entwurf und Protokollkomposition.
- Sicherheitsdefinitionen über Simulierbarkeit.
- Universelle Komponierbarkeit.
- Abstreitbarkeit als zusätzliche Sicherheitseigenschaft.
- Elektronische Wahlen.
Arbeitsaufwand
beträgt je nach Wahl der TL mind 270 h.