Angewandte Kryptologie

Vortragende/r (Mitwirkende/r):                                                  Georg Sigl (L), Christoph Frisch, Manuel Brosch

Nummer0000003395
Art
Umfang4 SWS
SemesterSommersemester 2023
UnterrichtsspracheDeutsch
Stellung in StudienplänenSiehe TUMonline
TermineSiehe TUMonline

Teilnahmekriterien

Lernziele

Die Teilnehmer sind nach der Veranstaltung in der Lage, die Funktionsweise der grundlegenden Verfahren der Kryptologie und deren Implementierung zu analysieren, diese in einem praktischen Umfeld anzuwenden und die Implementierungskomplexitäten kryptographischer Verfahren zu erfassen. Zusätzlich verstehen sie die Herausforderungen der Kryptologie in Zeiten von Quantencomputer und können Lösungen darlegen. Im Rahmen der Programmieraufgabe(n) sind die Teilnehmer in der Lage einen kryptographischen Algorithmus in der Programiersprache C zu implementieren.

Beschreibung

Die Vorlesung bietet eine Einführung in die Themen der Kryptologie. Die für die Vorlesung relevanten Aussagen der diskreten Mathematik werden rekapituliert. An die Besprechung kryptographischer Mechanismen (symmetrische vs. asymmetrische Verschlüsselung, Stromchiffren, hybride Kryptographie, Einweg- und Hashfunktionen, digitale Signaturen, sowie deren Kombination in Authenticated Encryption) schließt sich die beispielhafte Betrachtung wichtiger kryptographischer Algorithmen an. Es werden symmetrische und asymmetrische Verfahren mit ihren verschiedenen Arbeitsmodi betrachtet. Ihre Verwendung in kryptographischen Protokollen zu Authentifizierung und Key-Exchange, sowie Public-Key-Infrastrukturen wird untersucht. Außerdem wird das Konzept des Secret Sharings erklärt. Dabei wird auch auf die Generierung und Eigenschaften kryptographisch sicherer Zufallszahlen eingegangen. Abschließendes Thema sind die neuen Herausforderungen der Kryptogrpahie in Zeiten von Quantencomputern. Hierzu werden verschiedene Post-Quantum-Algorithmen vorgestellt.

Inhaltliche Voraussetzungen

Grundkenntnisse in Programmierung, Algorithmen und Datenstrukturen, Computerhardware, Kommunikationsprotokolle, diskrete Mathematik Folgende Module sollten vor der Teilnahme bereits erfolgreich absolviert sein: Algorithmen und Datenstrukturen, Programmierpraktikum C, Computertechnik, Kommunikationsnetze

Lehr- und Lernmethoden

Präsenzstunden 75 Eigenstudiumsstunden 75 Vorlesungen bestehen aus interaktiven Präsentation mit Powerpoint und Tafelanschrieb. Hierbei werden die Inhalte vorgetragen und wo möglich anhand von Beispielen gemeinsam durchgearbeitet. Übungen behandeln Übungsaufgaben begleitend zur Vorlesung. Hierbei werden sowohl Rechenaufgaben exemplarisch vorgerechnet, als auch wichtige Zusammenhänge/Algorithmen schrittweise rekapituliert und falls nötig anhand von Beispielen veranschaulicht. Hausaufgaben in Form von Programmieraufgabe(n) bieten eine praktische Umsetzung des Erlernten.

Studien-, Prüfungsleistung

Die Modulleistung wird in Form einer schriftlichen Prüfung erbracht. In dieser soll nachgewiesen werden, dass sowohl die mathemathischen Konzepte, als auch die Zusammenhänge der einzelnen Teilbereiche der Kryptologie verstanden wurden und angewendet werden können. Hierzu werden sowohl geschlossene Fragen zum Reproduzieren und Erklären von kryptographischen Grundlagen, als auch offene Fragen zum Umsetzen des Gelernten gestellt. In Rechenaufgaben wird das Lösen von typischen kryptographischen Problemen geprüft. Zusätzlich wird im Rahmen einer semesterbegleitenden Programmierhausaufgabe das selbstständige Analysieren und Umsetzen der Spezifikationen eines sysmetrischen Block-Ciphers abgeprüft. Das erfolgreiche Bestehen führt zu einem Notebonus von 0,3 Punkten auf die Note der Abschlussklausur.

Empfohlene Literatur

- Paar, Christof, Pelzl, Jan: Understanding Cryptography - A Textbook for Students and Practitioners (Signatur TUM-Bibliothek: 0003/DAT 465f 2015 L 659) - Knudsen, Lars R., Robshaw, Matthew: The block cipher companion (Signatur TUM-Bibliothek: 0002/DAT 465f 2016 A 2156)

Links

Weitere Informationen

sind demnächst verfügbar.