Kryptologie: Methoden und Algorithmen

Aktuelles

Inhalt

Der Bereich Kryptographie umfasst Verfahren zur Geheimhaltung von Daten sowie zur Gewährleistung von Daten-Integrität bis hin zu komplexeren Protokollen - zum Bsp. für eCash.

In der Vorlesung werden zunächst klassische/symmetrische Verfahren besprochen. Weiter werden theoretische Modelle und Grundlagen der Zahlentheorie besprochen. Und schließlich moderne/asymmetrische Verfahren und komplexere Protokolle.

Dabei wird u.A. besprochen: Caesar-Chiffre, Vigenère-Verschlüsselung, perfekte Sicherheit, One-Time-Pad, Restklassen-Ringe, modexp, erweiterter Euklid, RSA, DES, DH-Keyexchange, Zero-Knowledge, eCash, ...

Literatur

  • N. Smart: Cryptography - an Introduction
  • J. Buchmann: Einführung in die Kryptographie
  • S. Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.
  • A. Beutelspacher: Kryptografie in Theorie und Praxis
  • A. Menezes: Handbook of Applied Cryptography (http://www.cacr.math.uwaterloo.ca/hac/)
  • D. Stinson: Cryptography - Theory and Practise
  • S. Yan: Number Theory for Computing
  • H. Delfs: Introduction to Cryptography
  • D. Wätjen: Kryptographie

Vorlesungszeiten

Mo. 16:00-18:00 in H20

Di. 12:00-14:00 in H20

Übungsleiter

Simon Gog

Übungen

Es finden 3 Tutorien zu folgenden Terminen statt:

Do. 10:00-12:00 Uhr, Raum O27/545
(Finn Steglich)

Do. 14:15-16:00 Uhr, Raum O27/545
(Stefan Arnold)

Fr. 10:00-12:00 Uhr, Raum O27/545
(Stefan Arnold)

In der ersten Vorlesungswoche finden noch keine Tutorien statt. Das erste Übungsblatt wird an dieser Stelle am 22. April veröffentlicht und muss am 28. April in der Vorlesung abgegeben werden.

Die Punkte aus den Übungen werden mit Rubikon verwaltet, daher ist eine Anmeldung zu den Übungen unter Rubikon erforderlich.

Weitere Informationen

LSF-Link

Kryptologie: Methoden und Algorithmen

Vorlesungszeiten

Mo. 16:00-18:00 in H20

Di. 12:00-14:00 in H20

Aktuelles

Übungsleiter

Simon Gog

Inhalt

Der Bereich Kryptographie umfasst Verfahren zur Geheimhaltung von Daten sowie zur Gewährleistung von Daten-Integrität bis hin zu komplexeren Protokollen - zum Bsp. für eCash.

In der Vorlesung werden zunächst klassische/symmetrische Verfahren besprochen. Weiter werden theoretische Modelle und Grundlagen der Zahlentheorie besprochen. Und schließlich moderne/asymmetrische Verfahren und komplexere Protokolle.

Dabei wird u.A. besprochen: Caesar-Chiffre, Vigenère-Verschlüsselung, perfekte Sicherheit, One-Time-Pad, Restklassen-Ringe, modexp, erweiterter Euklid, RSA, DES, DH-Keyexchange, Zero-Knowledge, eCash, ...

Übungen

Es finden 3 Tutorien zu folgenden Terminen statt:

Do. 10:00-12:00 Uhr, Raum O27/545
(Finn Steglich)

Do. 14:15-16:00 Uhr, Raum O27/545
(Stefan Arnold)

Fr. 10:00-12:00 Uhr, Raum O27/545
(Stefan Arnold)

In der ersten Vorlesungswoche finden noch keine Tutorien statt. Das erste Übungsblatt wird an dieser Stelle am 22. April veröffentlicht und muss am 28. April in der Vorlesung abgegeben werden.

Die Punkte aus den Übungen werden mit Rubikon verwaltet, daher ist eine Anmeldung zu den Übungen unter Rubikon erforderlich.

Weitere Informationen

LSF-Link

Literatur

  • N. Smart: Cryptography - an Introduction
  • J. Buchmann: Einführung in die Kryptographie
  • S. Singh: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet.
  • A. Beutelspacher: Kryptografie in Theorie und Praxis
  • A. Menezes: Handbook of Applied Cryptography (http://www.cacr.math.uwaterloo.ca/hac/)
  • D. Stinson: Cryptography - Theory and Practise
  • S. Yan: Number Theory for Computing
  • H. Delfs: Introduction to Cryptography
  • D. Wätjen: Kryptographie