suche | drucken | english
 Vorlesung Angebot Ws 2001/2002 


Kryptologie

(3 Kreditpunkte)


ACHTUNG! RAUMÄNDERUNG!
Neuer Raum: HS 00 - 036


Die Kryptologie umfaßt Kryptografische Techniken mit Chiffiermethoden und Protokollen, Kryptografische Kontrolltechniken, wie Schlüsselmanagement, Zugangskontrollen, Informationsflußkontrollen und Inferenzkontrollen, Sicherheitsmechanismen und Risikoanalysen, aber auch Dekryptierungstechniken. Dabei kommen als Methoden neben kombinatorischen Techniken solche der Informationstheorie, der Zahlentheorie, der Komplexitätstheorie, des Software Engineering, der Rechtsinformatik, von Informatik und Gesellschaft und der Techikfolgenabschätzung zum Einsatz.

Zur Vorlesung kann ein begleitendes Tutorium besucht werden.

Literatur:

  • Bauer, F.L.:Kryptologie, Springer 1993
  • Bihan, E., Shamir, A.: Differential Cryptanalysis of the Data Encryption Standard, Springer 1993
  • Brassard, G. Modern Cryptology, LNCS, Springer Vol.325, 1988
  • Denning Dorothy: Cryptography and Data Security, Addison-Wesley 1982
  • Douglas R., Stinson: Selected areas in cryptography, 2001
  • Funny, Rieß: Kryptographie, Oldenbourg 1994
  • Goldreich, Oded: Foundations of cryptography, 2001
  • Kim, Kwangjo: Public key cryptography, 2001
  • Heider, F.-P.:; Kraus, Welschnabch: Mathematische Methoden der Kryptoanalyse, Vieweg 1985
  • Heise, Quattrocchi: Informations- und Codierungstheorie; Spronger 1995
  • Konheim, A.G.: Cryptography A Primer, Wiley, 1981
  • Salomma, Arto: Public Key Cryptography, Springer, Berlin 1990
  • Schneier Bruce: Applied Cryptography, Wiley, 1994
  • Simmons, G.J.: Contemporary Cryptology; The Science of Informations Integrity; Piscatoway, IEEE Press 1992

Hinweis: In der Vorlesung kann ein Schein in Informatik oder Mathematik erworben werden.


Kryptographie und elektronisches Geld (Folien)©Prof. Schinzel;Dr. Lea Meyer;Frank Röhr

  1. Konzepte und Anwendungen
  2. Protokolle für sichere Kommunikation
  3. Data Encryption Standard
  4. Public Key Verfahren und Sicherer Schlüsselaustausch
  5. Mathematische Grundlagen des RSA und Angriffe auf den RSA
  6. Blinde Signaturen und simultane Vertragsunterzeichnung
  7. Kryptographie und Recht
  8. Primzahltests und Verschlüsselungsverfahren von Aspekte
  9. Hashfunktionen und Geburtstagsangriffe
  10. Betrugssicherer Werteaustausch über ein Kommunikationsnetz
  11. Steganographische Verfahren und Angriffe auf sie
  12. Zero Knowledge Protokolle
    • Hier gelangt man zu den einzelnen Folien aus der Übung.

    gez. Prof. Dr. Britta Schinzel

    Zeit Di 16-18
    Beginn: 16.10.2001
    Ort: Fakultät für angewandte Wissenschaften, Gebäude 101, HS 00-036