course: Cryptography

number:
150312
teaching methods:
lecture with tutorials
media:
blackboard platform, black board and chalk
responsible person:
Prof. Dr. Alexander May
lecturer:
Prof. Dr. Alexander May (Mathematik)
language:
german
HWS:
6
CP:
8
offered in:
winter term

dates in winter term

  • start: Monday the 07.10.2019
  • lecture Mondays: from 12:15 to 14.00 o'clock in HNC 30
  • lecture Tuesdays: from 14:00 to 15.30 o'clock in HZO 70
  • tutorial (alternativ) Mondays: from 14:15 to 15.45 o'clock in NB 3/99
  • tutorial (alternativ) Tuesdays: from 10:15 to 11.45 o'clock in NB 2/99
  • tutorial (alternativ) Tuesdays: from 16:00 to 18.00 o'clock in HZO 80

Exam

All statements pertaining to examination modalities (for the summer/winter term of 2020) are given with reservations. Changes due to new requirements from the university will be announced as soon as possible.
Form of exam:written
Registration for exam:FlexNow
Date:10.08.2020
Begin:15:30
Duration:120min
Rooms : HID ,  HIB
Individual appointments of students to each exam location will be issued by the responsible chair.

goals

Die Studierenden haben ein Ver­ständ­nis der we­sent­li­chen ma­the­ma­ti­schen Me­tho­den und Ver­fah­ren, auf denen mo­der­ne kryp­to­gra­phi­sche Ver­fah­ren be­ru­hen. Die Tiefe der Be­hand­lung der Ver­fah­ren geht deut­lich über das in den vor­her­ge­hen­den Ver­an­stal­tun­gen ver­mit­tel­te Maß hin­aus. Die Teil­neh­mer sind zur Ana­ly­se und dem De­sign ak­tu­el­ler und zu­künf­ti­ger kryp­to­gra­phi­scher Me­tho­den befähigt. Zudem weisen sie ein Be­wusst­sein für Me­tho­dik und Mäch­tig­keit ver­schie­dens­ter An­griffs­sze­na­ri­en auf.

content

Es wird eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie geboten. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen in diesem Angreifermodell nachgewiesen.

  • Themenübersicht:
    • Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA-Angreifern
    • Pseudozufallsfunktionen und -permutationen
    • Message Authentication Codes
    • Kollisionsresistente Hashfunktionen
    • Blockchiffren
    • Konstruktion von Zufallszahlengeneratoren
    • Diffie-Hellman Schlüsselaustausch
    • Trapdoor Einwegpermutationen
    • Public Key Verschlüsselung: RSA, ElGamal, Goldwasser-Micali, Rabin, Paillier
    • Einwegsignaturen
    • Signaturen aus kollisionsresistenten Hashfunktionen
    • Random-Oracle Modell

requirements

keine

recommended knowledge

Inhalte der Vorlesungen Einführung in die Kryptographie 1 und 2

miscellaneous

Literatur: Katz, Lindell, "Introduction to Modern Cryptography", Chapman & Hall/CRC, 2008