|
|
| Modulbezeichnung (engl.):
Cryptography Engineering |
|
| Code: KIM-CE |
|
|
2V+2P (4 Semesterwochenstunden) |
|
6 |
| Studiensemester: 2 |
| Pflichtfach: ja |
Arbeitssprache:
Deutsch |
Studienleistungen (lt. Studienordnung/ASPO-Anlage):
Praktikum |
Prüfungsart:
Klausur, 90 min
[letzte Änderung 19.03.2023]
|
DFI-CE (P610-0273) Informatik, Master, ASPO 01.10.2018
, 2. Semester, Wahlpflichtfach, informatikspezifisch
KIM-CE (P221-0154) Kommunikationsinformatik, Master, ASPO 01.10.2019
, 2. Semester, Pflichtfach
PIM-CE (P221-0154) Praktische Informatik, Master, ASPO 01.10.2017
, 2. Semester, Wahlpflichtfach, informatikspezifisch
PIM-CE (P221-0154) Praktische Informatik, Master, SO 01.10.2026
, 2. Semester, Wahlpflichtfach, informatikspezifisch
TIM-CE Technische Informatik, Master, SO 01.10.2026
, 2. Semester, Pflichtfach
|
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 180 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 135 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
KIM-DM Diskrete Mathematik
[letzte Änderung 12.12.2023]
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Damian Weber |
Dozent/innen: Prof. Dr. Damian Weber
[letzte Änderung 27.09.2016]
|
Lernziele:
Die Studierenden können digitale Systeme jeder Art in Bezug auf Sicherheitsaspekte analysieren. Sie gestalten diese mit Hilfe von Sicherheitselementen der Kryptographie verlässlicher und schützen sie gegen Manipulationen. Sie tauschen sich kollaborativ über die Schwachstellen dieser Systeme aus und entwickeln daraus robuste Lösungen. Den unterschiedlichen Anforderungen digitaler Systeme begegnen die Studierenden mit innovativen Konzepten. Die Studierenden können Kryptosysteme konfigurieren, ihre Implementierung verstehen und auf mögliche Schwachstellen hinweisen. Sie schätzen die Sicherheit kryptographischer Lösungen gegenüber typischen Angriffsvarianten ein. Für ein gegebenes Einsatzszenario können sie nach eingehender Analyse einen Vorschlag zur Erhöhung des Sicherheitsniveaus erarbeiten.
[letzte Änderung 12.12.2023]
|
Inhalt:
1. Grundlagen, Begriffe, Definitionen 2. RSA 3. Diffie-Hellman-Schlüsselaustausch 4. ElGamal-Kryptosystem und -Signaturen 5. Kryptosysteme mit elliptischen Kurven 6. Sichere Hashfunktionen 7. Digitale Signaturen (RSA, DSA, ECDSA) 8. Symmetrische Verschlüsselungsverfahren (Stromchiffren, Blockchiffren)
[letzte Änderung 19.03.2023]
|
Literatur:
Paar, Understanding Cryptography: From Established Symmetric and Asymmetric Ciphers to Post-Quantum Algorithms, Springer, 2024 Katz, Lindell, Introduction to Modern Cryptography, 3rd ed. 2020 Massimo Bertaccini, Cryptography Algorithms, 2024
[letzte Änderung 29.04.2026]
|
Modul angeboten in Semester:
SS 2025,
SS 2024,
SS 2023,
SS 2022,
SS 2021,
...
|