Modulhandbuch

Unternehmens- und IT-Sicherheit (UNITS)

Mathematik und Kryptografie

Empfohlene Vorkenntnisse

keine erforderlich

Lehrform Vorlesung/Übung
Lernziele / Kompetenzen

Verschlüsselungsverfahren und Algorithmen sowie kryptographische Protokolle und Anwendungen verstehen und anwenden lernen

Inhalt

  • Kryptographische Verfahren und Methoden im Wandel der Zeit, Kerckhoff-Prinzip
  • Kryptographische Algorithmen und Techniken, Block- und Stromchiffrierungen, Pseudozufallsgeneratoren
  • Public-Key-Infrastrukturen: Aufbau und Funktionsweise, Vertrauensmodelle,   Digitale Zertifikate, Identitätsbasierte Kryptosysteme, PKI-Standards und Beispiele
  • Kryptographische Netzwerkprotokolle: Kryptographie im OSI-Modell, Standards und Anwendungen, Kryptographie in der Praxis, Implementierungsbeispiele, Krypto-Hardware
  • Matrizen, lineare Vektorräume
  • Kombinatorik, Automaten, Turing-Maschine
  • Restklassen, RSA-Algorithmus
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 150
Workload 240
ECTS 8.0
Leistungspunkte Noten

Klausurarbeit, 120 Min.  (Grundlagen der Kryptografie, Diskrete Mathematik)

Modulverantwortlicher

Prof. Dr. Erik Zenner

Empf. Semester 2
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

UNITS, MI

Veranstaltungen

Diskrete Mathematik

Art Vorlesung/Übung
Nr. M+I139
SWS 3.0
Lerninhalt
  • Einführung in algebraische Strukturen und deren Rechengesetze
  • Modulares Rechnen und Anwendungen
  • Einführung in die Codierungstheorie
  • Einführung in die Graphentheorie und deren Anwendung in der Diskreten Optimierung
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Grundlagen der Kryptografie

Art Vorlesung/Übung
Nr. M+I140
SWS 3.0
Lerninhalt
  • Grundbegriffe (Rolle im Gesamtkonzept der IT-Sicherheit, Schlüssel und Algorithmus, Modellierung kryptographischer Probleme)
  • Verschlüsselung (Schutzziel Vertraulichkeit, historische Chiffren, Blockchiffren, Stromchiffren)
  • Authentifizierung (Schutzziel Authentifizierung, Hashfunktionen, MACs)
  • Schlüsselverwaltung (Schlüsselerzeugung, Aushandeln und Übertragen von Schlüsseln, Post-Quantum-Kryptographie)
  • Digitale Signatur (Schutzzierl Unableugbarkeit, Signaturverfahren, Public-Key-Infrastrukturen)
Literatur
  • Niels Ferguson, Bruce Schneier, Tadayoshi Kohno: Cryptography Engineering (Wiley, 2010)
  • Christof Paar, Jan Pelzl: Kryptografie verständlich (Springer vieweg, 2016)