Angewandte Kryptologie
Vortragende/r (Mitwirkende/r): Georg Sigl (L), Christoph Frisch, Manuel Brosch
Nummer | 0000003395 |
---|---|
Art | Vorlesung mit integrierten Übungen |
Umfang | 4 SWS |
Semester | Sommersemester 2023 |
Unterrichtssprache | Deutsch |
Stellung in Studienplänen | Siehe TUMonline |
Termine | Siehe TUMonline |
- 19.04.2023 09:45-11:15 N1005ZG, Seminarraum
- 20.04.2023 13:15-14:45 1260, Hörsaal o. Exp.-Bühne
- 26.04.2023 09:45-11:15 N1005ZG, Seminarraum
- 27.04.2023 13:15-14:45 1260, Hörsaal o. Exp.-Bühne
- 04.05.2023 13:15-14:45 1260, Hörsaal o. Exp.-Bühne
- 10.05.2023 09:45-11:15 N1005ZG, Seminarraum
- 11.05.2023 13:15-14:45 N1005ZG, Seminarraum
- 17.05.2023 09:45-11:15 N1005ZG, Seminarraum
- 24.05.2023 09:45-11:15 N1005ZG, Seminarraum
- 25.05.2023 13:15-14:45 N1005ZG, Seminarraum
- 31.05.2023 09:45-11:15 N1005ZG, Seminarraum
- 01.06.2023 13:15-14:45 N1005ZG, Seminarraum
- 07.06.2023 09:45-11:15 N1005ZG, Seminarraum
- 14.06.2023 09:45-11:15 N1005ZG, Seminarraum
- 15.06.2023 13:15-14:45 N1005ZG, Seminarraum
- 21.06.2023 09:45-11:15 0220, Hörsaal m. Exp.-Bühne
- 22.06.2023 13:15-14:45 N1005ZG, Seminarraum
- 28.06.2023 09:45-11:15 N1005ZG, Seminarraum
- 29.06.2023 13:15-14:45 N1005ZG, Seminarraum
- 05.07.2023 09:45-11:15 N1005ZG, Seminarraum
- 06.07.2023 13:15-14:45 N1005ZG, Seminarraum
- 12.07.2023 09:45-11:15 N1005ZG, Seminarraum
- 13.07.2023 13:15-14:45 1260, Hörsaal o. Exp.-Bühne
- 19.07.2023 09:45-11:15 0220, Hörsaal m. Exp.-Bühne
- 20.07.2023 13:15-14:45 N1005ZG, Seminarraum
Teilnahmekriterien
Lernziele
Die Teilnehmer sind nach der Veranstaltung in der Lage, die
Funktionsweise der grundlegenden Verfahren der Kryptologie und deren Implementierung zu analysieren, diese in einem praktischen Umfeld anzuwenden und die Implementierungskomplexitäten kryptographischer Verfahren zu erfassen. Zusätzlich verstehen sie die Herausforderungen der Kryptologie in Zeiten von Quantencomputer und können Lösungen darlegen.
Im Rahmen der Programmieraufgabe(n) sind die Teilnehmer in der Lage einen kryptographischen Algorithmus in der Programiersprache C zu implementieren.
Funktionsweise der grundlegenden Verfahren der Kryptologie und deren Implementierung zu analysieren, diese in einem praktischen Umfeld anzuwenden und die Implementierungskomplexitäten kryptographischer Verfahren zu erfassen. Zusätzlich verstehen sie die Herausforderungen der Kryptologie in Zeiten von Quantencomputer und können Lösungen darlegen.
Im Rahmen der Programmieraufgabe(n) sind die Teilnehmer in der Lage einen kryptographischen Algorithmus in der Programiersprache C zu implementieren.
Beschreibung
Die Vorlesung bietet eine Einführung in die Themen der Kryptologie. Die für die Vorlesung relevanten Aussagen der diskreten Mathematik werden rekapituliert. An die Besprechung kryptographischer Mechanismen (symmetrische vs. asymmetrische Verschlüsselung, Stromchiffren, hybride Kryptographie, Einweg- und Hashfunktionen, digitale Signaturen, sowie deren Kombination in Authenticated Encryption) schließt sich die beispielhafte Betrachtung wichtiger kryptographischer Algorithmen an. Es werden symmetrische und asymmetrische Verfahren mit ihren verschiedenen Arbeitsmodi betrachtet. Ihre Verwendung in kryptographischen Protokollen zu Authentifizierung und Key-Exchange, sowie Public-Key-Infrastrukturen wird untersucht. Außerdem wird das Konzept des Secret Sharings erklärt. Dabei wird auch auf die Generierung und Eigenschaften kryptographisch sicherer Zufallszahlen eingegangen.
Abschließendes Thema sind die neuen Herausforderungen der Kryptogrpahie in Zeiten von Quantencomputern. Hierzu werden verschiedene Post-Quantum-Algorithmen vorgestellt.
Abschließendes Thema sind die neuen Herausforderungen der Kryptogrpahie in Zeiten von Quantencomputern. Hierzu werden verschiedene Post-Quantum-Algorithmen vorgestellt.
Inhaltliche Voraussetzungen
Grundkenntnisse in Programmierung, Algorithmen und Datenstrukturen, Computerhardware, Kommunikationsprotokolle, diskrete Mathematik
Folgende Module sollten vor der Teilnahme bereits erfolgreich absolviert sein:
Algorithmen und Datenstrukturen, Programmierpraktikum C, Computertechnik, Kommunikationsnetze
Folgende Module sollten vor der Teilnahme bereits erfolgreich absolviert sein:
Algorithmen und Datenstrukturen, Programmierpraktikum C, Computertechnik, Kommunikationsnetze
Lehr- und Lernmethoden
Präsenzstunden 75
Eigenstudiumsstunden 75
Vorlesungen bestehen aus interaktiven Präsentation mit Powerpoint und Tafelanschrieb. Hierbei werden die Inhalte vorgetragen und wo möglich anhand von Beispielen gemeinsam durchgearbeitet.
Übungen behandeln Übungsaufgaben begleitend zur Vorlesung. Hierbei werden sowohl Rechenaufgaben exemplarisch vorgerechnet, als auch wichtige Zusammenhänge/Algorithmen schrittweise rekapituliert und falls nötig anhand von Beispielen veranschaulicht.
Hausaufgaben in Form von Programmieraufgabe(n) bieten eine praktische Umsetzung des Erlernten.
Eigenstudiumsstunden 75
Vorlesungen bestehen aus interaktiven Präsentation mit Powerpoint und Tafelanschrieb. Hierbei werden die Inhalte vorgetragen und wo möglich anhand von Beispielen gemeinsam durchgearbeitet.
Übungen behandeln Übungsaufgaben begleitend zur Vorlesung. Hierbei werden sowohl Rechenaufgaben exemplarisch vorgerechnet, als auch wichtige Zusammenhänge/Algorithmen schrittweise rekapituliert und falls nötig anhand von Beispielen veranschaulicht.
Hausaufgaben in Form von Programmieraufgabe(n) bieten eine praktische Umsetzung des Erlernten.
Studien-, Prüfungsleistung
Die Modulleistung wird in Form einer schriftlichen Prüfung erbracht. In dieser soll nachgewiesen werden, dass sowohl die mathemathischen Konzepte, als auch die Zusammenhänge der einzelnen Teilbereiche der Kryptologie verstanden wurden und angewendet werden können. Hierzu werden sowohl geschlossene Fragen zum Reproduzieren und Erklären von kryptographischen Grundlagen, als auch offene Fragen zum Umsetzen des Gelernten gestellt. In Rechenaufgaben wird das Lösen von typischen kryptographischen Problemen geprüft.
Zusätzlich wird im Rahmen einer semesterbegleitenden Programmierhausaufgabe das selbstständige Analysieren und Umsetzen der Spezifikationen eines sysmetrischen Block-Ciphers abgeprüft. Das erfolgreiche Bestehen führt zu einem Notebonus von 0,3 Punkten auf die Note der Abschlussklausur.
Zusätzlich wird im Rahmen einer semesterbegleitenden Programmierhausaufgabe das selbstständige Analysieren und Umsetzen der Spezifikationen eines sysmetrischen Block-Ciphers abgeprüft. Das erfolgreiche Bestehen führt zu einem Notebonus von 0,3 Punkten auf die Note der Abschlussklausur.
Empfohlene Literatur
- Paar, Christof, Pelzl, Jan: Understanding Cryptography - A Textbook for Students and Practitioners (Signatur TUM-Bibliothek: 0003/DAT 465f 2015 L 659)
- Knudsen, Lars R., Robshaw, Matthew: The block cipher companion
(Signatur TUM-Bibliothek: 0002/DAT 465f 2016 A 2156)
- Knudsen, Lars R., Robshaw, Matthew: The block cipher companion
(Signatur TUM-Bibliothek: 0002/DAT 465f 2016 A 2156)
Links
Weitere Informationen
sind demnächst verfügbar.