Kryptologie
Informationen
Das Modul ist ein Wahlmodul für den Informatik- und Elektrotechnik-Bachelor, vorgesehen im vierten oder fünften Semester.
Vorlesungsinhalte
Die Veranstaltung will verschiedene Aspekte beleuchten:
- Welche historisch bedeutsamen Verschlüsselungsverfahren gab es?
- Wie sind moderne Verschlüsselungsverfahren aufgebaut?
- Warum funktionieren diese Verfahren?
Insbesondere der dritte Punkt erfordert vertieftes mathematisches Wissen. Ein Ziel der Vorlesung ist, dieses Wissen bereit zu stellen. Daher nimmt die Mathematik einen großen Stellenwert in der Vorlesung ein.
Die Antworten zur ersten und zum Teil zur zweiten Frage (dort insbesondere bei symmetrischen Verfahren) erfordern kein vertieftes Vorwissen. Diese Punkte sollen von den Teilnehmenden in Referatsform vorgetragen werden.
Die mathematischen Verfahren sollen im Praktikum algorithmisch umgesetzt werden. Dazu kann eine eigens für diese Zwecke von Prof. Forster (München) entwickelte Programmiersprache eingesetzt werden (Aribas). Alternativ kann auch in C++ mit zusätzlichen Bibliotheksfunktionen zur Verarbeitung großer Zahlen programmiert werden oder auch in einer anderen Programmiersprache mit großer ganzzahliger Arithmetik.
Praktika
Die Praktika bestehen aus mehreren Teilen:
- Es gibt zwei Programmieraufgaben und drei Aufgaben, die aus einem Mailaustausch bestehen.
- Ein Referat (s. unten) ist Bestandteil des Praktikums.
- Zu den mathematischen Teilen gibt es Übungsblätter. Deren Bearbeitung ist ein Praktikumsbestandteil (gewisse Mindestanzahl bearbeiteter Übungsaufgaben).
Referat
Die Referate nehmen einen wichtigen Stellenwert ein. Sie werden als ein Bestandteil des Praktikums gewertet, d.h. für jeden Teilnehmenden ist ein Referat Pflicht. Dabei soll nicht nur die Fachvermittlung sondern auch die Vortragstechnik geschult werden. Daher gibt es nach den einzelnen Referaten Feedback zu den Vorträgen.
Die Referate werden über das Semester verteilt. Zum Vortrag gehört eine zwei DinA4-Seiten umfassende Zusammenfassung.
Die Referate werden benotet; die Note bildet 20% der Gesamtnote des Moduls.
Die genauen Modalitäten (und einen Zeitplan zur Vorbereitung) können Sie den Hinweisen entnehmen.
Die Vortragsfolien und Zusammenfassungen zu den Referaten werden sukzessive im Internet zur Verfügung gestellt.
Prüfung
Die Prüfung wird voraussichtlich in mündlicher Form durchgeführt.
Termine und Anmeldung
Die Anmeldung geschah durch das übliche allgemeine Wahlverfahren.
Die Veranstaltung findet im Wintersemester 2024/25 mittwochs ab 13:30 Uhr im Raum E112 statt, der erste Termin ist der 02.10..
Hier gibt es einen Zeitplan für die Referate.
Unterlagen
- Zu dem von mir gehaltenen Teil gibt es ein Skript.
- Aufzeichnungen der einzelnen Veranstaltungen
- Folien und Zusammenfassungen der Referate
- Übungblätter und Praktika
Krypto-Rätsel
Zu den einzelnen Vorlesungen gibt es Krypto-Rätsel, zu denen ein Preis verlost wird.
Links
- Heise Artikel "Das Ende vom unsicheren Hash-Algorithmus SHA-1 zieht sich wie Kaugummi"
- zur rechtsverbindlichen Unterschrift:
- eIDAS-Verordnung (insbes. Art. 3, 10.-15., Art. 25 (1), (2), Art. 46b (1))
- Vertrauensdienstegesetz (insbes. §2)
- Bundesnetzagentur
- Root-Zertifikate von Telesec
- mediSign
- elektronischer Personalausweis
- Heise-Artikel "eIDAS-Reform: Sicherheitsexperten warnen vor staatlicher Webauthentifizierung"
- Heise-Artikel "Auslegungssache 99: eIDAS und die Folgen"
- W. Diffie, M. Hellman: New directions in Cryptography
- Evaluationsergebnisse