Hinweis : |
Leistungspunkte:
5 Workload:150 h SWS:3 Anzahl Semester:1 Qualifikationsziele:Nach Abschluss des Moduls besitzen die Studierenden vertiefte Kenntnisse über die Erzeugung von Zufallszahlen und über die Hashfunktionen. Sie kennen Angriffe gegen symmetrische Verschlüsselungsverfahren und können die kryptographischen Primitive in Protokollen zur Erreichung von Sicherheitszielen einsetzen. Inhalte:- Einführung - Differenzielle Cryptoanalyse - Zufallszahlen - Hashfunktionen - Signaturverfahren - Identifizierung - Homomorphe Verschlüsselung - Ausblick Lernformen:Vorlesung, Übung Prüfungsmodalitäten:1 Prüfungsleistung: Klausur, 90 Minuten, oder mündliche Prüfung, 30 Minuten Literatur:- Baumslag, Fine, Kreuzer, Rosenberger. A Course in Mathematical Cryptography. De Gruyter 2015 - Buchmann. Einführung in die Kryptographie. Springer 2008 - Daemen, Rijme. The Design of Rijndael. Springer 2002 Modulverantwortlicher:Rieck, Konrad, Prof. Dr. |
Einrichtungen |
Institut für Systemsicherheit
|