Angewandte Kryptologie

Fakult?t

Ingenieurwissenschaften und Informatik

Version

Version 10.0 vom 15.08.2019

Modulkennung

11M1010

Modulname (englisch)

Applied Cryptology

Studieng?nge mit diesem Modul

Informatik - Verteilte und Mobile Anwendungen (M.Sc.)

Niveaustufe

5

Kurzbeschreibung

Die Kryptologie bildet die Grundlage der sicheren Kommunikation und Datenverarbeitung im Bereich der verteilten Anwendungen.

Lehrinhalte
  1. Algebraische und zahlentheoretische Grundlagen
  2. Blockchiffren und ihre Betriebsarten
  3. Funktionsweise und Sicherheit von Public-Key-Kryptosystemen
  4. Hashfunktionen, Message Authentication Codes und digitale Signaturen
  5. Schlüsselaustausch und Secret Sharing
  6. Generierung von (Pseudo-)Zufallszahlen
  7. Public-Key-Zertifikate und Public-Key-Infrastrukturen
  8. Transport Layer Security
Lernergebnisse / Kompetenzziele

Wissensverbreiterung
Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschlie?lich ihrer Einsatzgebiete
Wissensvertiefung
Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschlie?lich der notwendigen mathematischen Grundlagen. Sie k?nnen die Sicherheit und die Einsatzm?glichkeiten der Verfahren beurteilen.
K?nnen - instrumentale Kompetenz
Die Studierenden k?nnen kryptologische Verfahren implementieren, kryptologische Softwarekomponenten verwenden sowie kryptologische Programme einsetzen
K?nnen - kommunikative Kompetenz
Die Studierenden kennen das Fachvokabular und k?nnen sich mit Anwendern und Entwicklern über kryptologische Verfahren austauschen. Sie sind in der Lage, die weitere Entwicklung im Kryptologiebereich zu verfolgen und neue Verfahren zu beurteilen und einzusetzen.
K?nnen - systemische Kompetenz
Die Studierenden sind in der Lage, die Notwendigkeit eines Einsatzes kryptologischer Verfahren zu erkennen, entsprechende Konzepte zu entwerfen und die Verfahren in Anwendungen zu integrieren.

Lehr-/Lernmethoden

Seminaristischer Unterricht mit vertiefenden Aufgaben, die eigenst?ndig in Heimarbeit zu l?sen sind sowie H?rsaalübungen.

Empfohlene Vorkenntnisse

Kenntnisse der Grundvorlesungen Mathematik (notwendig), der Vorlesungen "Algorithmen und Datenstrukturen" (wünschenswert) sowie "Theoretische Informatik" (wünschenswert)

Modulpromotor

Scheerhorn, Alfred

Lehrende
  • Scheerhorn, Alfred
  • Biermann, Jürgen
  • Timmer, Gerald
Leistungspunkte

5

Lehr-/Lernkonzept
Workload Dozentengebunden
Std. WorkloadLehrtyp
30Vorlesungen
15?bungen
Workload Dozentenungebunden
Std. WorkloadLehrtyp
80Veranstaltungsvor-/-nachbereitung
25Prüfungsvorbereitung
Literatur

Beutelspacher, Neumann, Schwarzpaul, "Kryptographie in Theorie und Praxis", 2. Auflage, Vieweg, 2009Johannes Buchmann, "Einführung in die Kryptographie", 5. Auflage, Springer, 2010Albrecht Beutelsbacher et al., "Moderne Verfahren der Kryptographie", 8. Auflage, Springer, 2015. William Stallings, "Cryptography and network security",7th ed., pearson, 2017

Prüfungsleistung
  • Klausur 2-stündig
  • Mündliche Prüfung
Bemerkung zur Prüfungsform

Klausur (2-stündig) oder mündliche Prüfung

Dauer

1 Semester

Angebotsfrequenz

Nur Sommersemester

Lehrsprache

Deutsch