MENUMENU
MENUMENU

Kryptografische Verfahren (DLBISIC02)

Kursnummer:

DLBISIC02

Kursname:

Kryptografische Verfahren

Gesamtstunden:

150 h

ECTS Punkte:

5 ECTS

Kurstyp: Wahlpflicht

Kursangebot: WS, SS

Course Duration: Minimaldauer 1 Semester; ab dem 5. Semester wählbar

Zugangsvoraussetzungen:

Siehe Modulbeschreibung

Kurskoordinator(en) / Dozenten / Lektoren:

Siehe aktuelle Liste der Tutoren im Learning Management System

Bezüge zu anderen Modulen:

Siehe Modulbeschreibung

Beschreibung des Kurses:

Dieser Kurs vermittelt Basiswissen und gezieltes Vertiefungswissen zu kryptographischen Verfahren und dem praktischen Einsatz kryptografischer Systeme. Nach einem Überblick über kryptographische Verfahren werden sowohl Hashfunktionen als auch symmetrische Verfahren und asymmetrische Verfahren vorgestellt. Dabei werden zu ausgewählten Verfahren die theoretischen Grundlagen vermittelt und anhand einfacher Beispiele praktisch nachvollzogen. Darüber hinaus werden Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren vorgestellt.

Kursziele:

Nach der Teilnahme an diesem Kurs haben die Studierenden

  • Überblickswissen über verschiedene Klassen kryptografischer Systeme.
  • grundlegende Kenntnisse über symmetrische kryptographische Verfahren, insbesondere One-Time Pad, DES, AES, und können deren Funktionsweise anhand konkreter, einfacher Beispiele beschreiben.
  • grundlegende Kenntnisse über Hashfunktionen.
  • grundlegende Kenntnisse über asymmetrische kryptographische Verfahren, insbesondere RSA und können deren Funktionsweise anhand konkreter, einfacher Beispiele beschreiben.
  • Kenntnisse zu Einsatzbereichen und Anwendungsszenarien für kryptografische Verfahren.

Lehrmethoden:

Die Lehrmaterialien enthalten einen kursabhängigen Mix aus Skripten, Video-Vorlesungen, Übungen, Podcasts, (Online-)Tutorien, Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können.

Inhalte des Kurses:

1. Schutzziele, Schwachstellen und Bedrohungen

1.1 Schutzziele

1.2 Schwachstellen und Bedrohungen

2. Kryptologische Grundlagen und kryptografische Bausteine

2.1 Verschlüsselung

2.2 Symmetrische Verschlüsselung

2.3 Asymmetrische Verschlüsselung

2.4 Einwegfunktionen und kryptografische Hashfunktionen

3. Kryptografische Grundanwendungen

3.1 Schlüsselaustausch und hybriden Verfahren

3.2 Digitale Unterschrift

3.3 Message Authentication Code

3.4 Steganografische Verfahren

4. Authentifikation

4.1 Passwörter und Public-Key-Zertifikate

4.2 Challenge-Response-Verfahren und Zero-Knowledge-Verfahren

4.3 Biometrische Verfahren

4.4 Authentifikation in verteilten Systemen

4.4 Identitäten durch Smartcards

5. Sicherung von Einzelrechnern

5.1 Schadsoftware und Cookies

5.2 Einige Besonderheiten bei Betriebssystemen

5.3 Sicherheit von Webservern

6. Sicherheit in Kommunikationsnetzen

6.1 Sicherheitsprobleme und Abwehrkonzepte

6.2 Internet-Standards für die Kommunikationssicherheit

6.3 Identität und Anonymität

6.4 Sicherheit in der mobilen und der drahtlosen Kommunikation

7. Sicherheit im E-Commerce

7.1 E-Mail-Sicherheit

7.2 Online-Banking und Onlinebezahlen

7.3 Elektronisches Geld

8. Sichere Softwareentwicklung

8.1 Bedrohungsmodellierung

8.2 Sicherer Softwareentwurf

8.3 Techniken für sicheres Programmieren

Literatur:

  • Baumann, U./Franz, E./Pfitzmann, A. (2014): Kryptographische Systeme. Springer Vieweg, Wiesbaden. ISBN-13: 978-3642453328.
  • Beutelspacher, A. (2014): Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. 10. Auflage, Springer Spektrum, Wiesbaden. ISBN-13: 978-3528089900.
  • Eckert, C. (2014): IT-Sicherheit. Konzepte – Verfahren – Protokolle. 9. Auflage, De Gruyter Oldenbourg, München. ISBN-13: 978-3486778489.
  • Ertel, W. (2010): Angewandte Kryptographie. 4. Auflage, Hanser, München. ISBN-13: 978-3446427563.
  • Spitz, S./Pramateftakis, M./Swoboda, J. (2011): Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. 2. Auflage, Vieweg+Teubner; Wiesbaden. ISBN-13: 978-3834814876.

Prüfungszugangsvoraussetzung:

• Kursabhängig: Begleitende Online-Lernkontrolle (max. 15 Minuten je Lektion, bestanden / nicht bestanden)
• Kursevaluation

Prüfungsleistung:

Klausur, 90 Min.

Zeitaufwand Studierenden (in Std.): 150

Selbststudium (in Std.): 90
Selbstüberprüfung (in Std.): 30
Tutorien (in Std.): 30