Kryptologie (2332, 3, WT)

 

Modulnummer: 2332
ECTS: 3, WT

Qualifikationsziele

  • Fähigkeit zur Klassierung von kryptographischen Verfahren.
  • Fähigkeit, Algorithmen zu lesen und zu interpretieren.
  • Fähigkeit zur Beschreibung und programmiertechnischen Umsetzung der kryptographischen Verfahren.
  • Fähigkeit zur Einordnung und Bewertung der kryptographischen und kryptoanalytischen Verfahren und Methoden auf Basis des dafür notwendigen mathematischen Hintergrunds.
  • Fähigkeit zur Untersuchung sicherheitskritischer Aspekte in bestehenden Systemen.
  • Fähigkeit, Internet-basierte kryptographische Anwendungen und deren kryptoanalytische Angriffspotenziale in Grundzügen zu verstehen.
  • Fähigkeit zum Transfer auf reale Situationen unter nachrichtentechnisch bedingten Einschränkungen.
  • Fähigkeit zur Einordnung kryptographischer und kryptoanalytischer Angriffsmethoden anhand komplexitätstheoretischer Aspekte.

Inhalte

Zunächst wird die Frage geklärt, was unter einem Kryptosystem zu verstehen ist und wie sich die Begriffe Kryptographie und Kryptoanalyse unterscheiden. Darauf aufbauend werden die mathematischen Grundlagen aus der Zahlentheorie wie etwa die modulare Arithmetik vermittelt, die zum Verstehen kryptographischer Systeme notwendig sind. Ein zentrales Ergebnis besteht dabei in der Definition perfekt sicherer Kryptosysteme.
Mit den Grundlagen können verschiedene kryptographische Verfahren und Anwendungen vorgestellt werden. Dazu werden symmetrische Verschlüsselungsverfahren wie affin lineare Blockchiffren oder Produkt- und Feistelchiffren vorgestellt. Weiter werden asymmetrische Verfahren auf Basis von Trapdoor-Einwegfunktionen wie das RSA-Verfahren, El-Gamal-Verfahren oder Verfahren auf Basis elliptischer Kurven vorgestellt. Authentifizierungsverfahren anhand der Challenge-Response-Identifikation wie der COMP128- oder Fiat-Shamir-Algorithmus schließen die Betrachtung kryptographischer Verfahren ab. Nach der Betrachtung kryptographischer Verfahren sollen kryptoanalytische Methoden und Werkzeuge vorgestellt werden. Dabei werden unter Voraussetzung der Kenntnis des Verschlüsselungsalgorithmus die vier gängigen kryptoanalytischen Möglichkeiten des Ciphertext-only-, Known-plaintext-, Chosen-plaintext- und Adaptive-chosen-plaintext-Angriffs betrachtet. Eine Auswahl von Methoden der Kryptoanalyse wie etwa die Brute-Force-Methode oder der Man-In-The-Middle-Angriff werden abschließend untersucht. Es wird die Möglichkeit gegeben, parallel ein eigenes Kryptographietool zu implementieren.

Ähnliche Artikel

Kommentar verfassen