Kryptografische Verfahren (DLBISIC02)
Kursnummer: DLBISIC02 |
Kursname: Kryptografische Verfahren |
Gesamtstunden: 150 h |
ECTS Punkte: 5 ECTS |
||
Kurstyp: Wahlpflicht Kursangebot : WS, SS Course Duration : Minimaldauer 1 Semester; ab dem 5. Semester wählbar |
Zugangsvoraussetzungen: Siehe Modulbeschreibung |
|
Kurskoordinator(en) / Dozenten / Lektoren: Siehe aktuelle Liste der Tutoren im Learning Management System |
Bezüge zu anderen Modulen: Siehe Modulbeschreibung |
|
Beschreibung des Kurses: Dieser Kurs vermittelt Basiswissen und gezieltes Vertiefungswissen zu kryptographischen Verfahren und dem praktischen Einsatz kryptografischer Systeme. Nach einem Überblick über kryptographische Verfahren werden sowohl Hashfunktionen als auch symmetrische Verfahren und asymmetrische Verfahren vorgestellt. Dabei werden zu ausgewählten Verfahren die theoretischen Grundlagen vermittelt und anhand einfacher Beispiele praktisch nachvollzogen. Darüber hinaus werden Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren vorgestellt. Kursziele: Nach der Teilnahme an diesem Kurs haben die Studierenden
Lehrmethoden: Die Lehrmaterialien enthalten einen kursabhängigen Mix aus Skripten, Video-Vorlesungen, Übungen, Podcasts, (Online-)Tutorien, Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können. Inhalte des Kurses: 1. Schutzziele, Schwachstellen und Bedrohungen 1.1 Schutzziele 1.2 Schwachstellen und Bedrohungen 2. Kryptologische Grundlagen und kryptografische Bausteine 2.1 Verschlüsselung 2.2 Symmetrische Verschlüsselung 2.3 Asymmetrische Verschlüsselung 2.4 Einwegfunktionen und kryptografische Hashfunktionen 3. Kryptografische Grundanwendungen 3.1 Schlüsselaustausch und hybriden Verfahren 3.2 Digitale Unterschrift 3.3 Message Authentication Code 3.4 Steganografische Verfahren 4. Authentifikation 4.1 Passwörter und Public-Key-Zertifikate 4.2 Challenge-Response-Verfahren und Zero-Knowledge-Verfahren 4.3 Biometrische Verfahren 4.4 Authentifikation in verteilten Systemen 4.4 Identitäten durch Smartcards 5. Sicherung von Einzelrechnern 5.1 Schadsoftware und Cookies 5.2 Einige Besonderheiten bei Betriebssystemen 5.3 Sicherheit von Webservern 6. Sicherheit in Kommunikationsnetzen 6.1 Sicherheitsprobleme und Abwehrkonzepte 6.2 Internet-Standards für die Kommunikationssicherheit 6.3 Identität und Anonymität 6.4 Sicherheit in der mobilen und der drahtlosen Kommunikation 7. Sicherheit im E-Commerce 7.1 E-Mail-Sicherheit 7.2 Online-Banking und Onlinebezahlen 7.3 Elektronisches Geld 8. Sichere Softwareentwicklung 8.1 Bedrohungsmodellierung 8.2 Sicherer Softwareentwurf 8.3 Techniken für sicheres Programmieren |
||
Literatur:
|
||
Prüfungszugangsvoraussetzung: • Kursabhängig: Begleitende Online-Lernkontrolle (max. 15 Minuten je Lektion, bestanden / nicht bestanden)• Kursevaluation |
||
Prüfungsleistung: Klausur, 90 Min. |
||
Zeitaufwand Studierenden (in Std.): 150 Selbststudium (in Std.): 90 |