Cryptography (25S)

  1. Vorlesung/Kurs

    Cryptography

  1. LV-Leiter:
    Dipl.-Ing. Dr. Jasmin Wachter, BSc, BA
    Termine & Prüfungsinformationen:
    Siehe ZEUS-Webseite für einzelne Termine und weitere Details.
    Beschreibung:
    Dieser Kurs bietet eine rigorose Einführung in die moderne Kryptographie. Er vermittelt ein theoretisches und praktisches Verständnis von kryptographischen Systemen, wobei der Schwerpunkt auf formalen Definitionen und Sicherheitsgarantien liegt. Studierende lernen sich mit Rolle von Annahmen (computational hardness assumtions) und deren Auswirkungen auf Sicherheit kryptografischer Systemen kritisch auseinanderzusetzen.

    Zu den Themen gehören:
      • symmetrische Verschlüsselung, Pseudozufälligkeit, Pseudozufallszahlengeneratoren, Pseudozufällige Funktionen
      • Stromchiffren, Blockchiffren
      • Message Authentication Codes, sichere Hashfunktionen und deren Konstruktionsprinzipien
      • Public-Key-Kryptographie und digitale Signaturen, Padding

    Ebenso werden die wesentlichen Grundlagen der Komplexäts- und Zahlentheorie als Bausteine für kryptografische Algorithmen behandelt. Insbesondere wird die Theorie anhand bestehender, aber auch bereits ausgemusterete kryptografische Verfahren illustriert und erläutert.
    Erwartete Vorkenntnisse:

    Es gibt keine formellen Zugangsbeschränkungen, jedoch wird auf Kenntnisse in folgenden Bereichen aufgebaut:
      • ESOP bzw. Programmierkenntnisse werden vorausgesetzt
      • Systemsicherheit Basics (CIA+)
      • Algorithmen und Datenstrukturen (Big-O Notation, Rechnen mit Binär/Hex, XOR)
      • Diskrete Mathematik (Restklassenringe, Gruppen, Körper)
      • Stochasitk (Elementare Kombinatorik und Wahrscheinlichkeitsrechnung, Satz von Bayes, totale Wahrscheinlichkeit)

    Unterlagen zur Lehrveranstaltung:

    Siehe Moodle-Kurs
    "Introduction to Modern Cryptography" von J. Katz and Y. Lindell (in der Lehrbuchsammlung, 3. Auflage)
  1. Kapitel der LV

    1. Symmetrische Verschlüsselung und perfekte Sicherheit
    2. Sicherheit als Spiel zwischen Angreifer und Verteidiger: Semantische Sicherheit
    3. Pseudozufälligkeit und Securityreduktionsbeweise
    4. CPA Sicherheit und Blockchiffren
    5. CCA Sicherheit und Malleability
    6. Integrität von Nachrichten: MACs
    7. Substitions-Permutations-Netzwerke
    8. Hashfunktionen und Kollisionsangriffe
    9. Zahlentheorie und Gruppen
    10. Public Key Crypto: von RSA bis ElGammal