Software Engineering... Wintersemester 2009/... Kolloquium für ...

Seminar Einführung in die Kryptografie
2 SWS

Wichtige Mitteilungen

Der Zeitraum für Prüfungen steht fest.

Die Informationssicherheit eines Softwaresystems im Sinne der Vertraulichkeit und der Integrität ist in der heutigen, digitalisierten Gesellschaft ein unerlässliches Gut. Bankautomaten, Online-Einkäufe, vertrauliche E-Mail-Kommunikation verlieren ihren Sinn, wenn nicht sichergestellt werden kann, dass ausschließlich autorisierte Personen ein bestimmtes System nutzen oder eine bestimmte Nachricht lesen dürfen. In diesem Seminar lernen wir moderne Verfahren zur Identifikation, Verschlüsselung und Signierung kennen. Wir werden erfahren, warum man diese Techniken als sicher einstuft und wo ihre Grenzen liegen. Dazu bieten wir sehr interessante Themen an, zu denen wir Studenten verschiedener Studiengänge gerne einladen!

Dozenten: Dipl.-Inf. M. Spisländer

Vorbesprechung

Die Vorbesprechung findet am 19.10.2009, 16:00–17:30, im Raum 10.125 statt. Dort werden die verbleibenden Themen vergeben und der endgültige Termin des Seminars festgelegt.

Termin

Dienstags, 16:00–17:30, im Raum 10.125.

Themen

Folgende Tabelle listet die angebotenen Vorträge auf. Alle Vorträge basieren auf dem Buch »Einführung in die Kryptographie« von Johannes Buchmann, 4. Auflage (ISBN 978-3-540-74451-1). Innerhalb des Uni-Netzwerkes ist dieses Buch online verfügbar.
ThemaLit.-Ref.DatumStatus
Allgemeine KryptosystemeDer erste Vortrag führt allgemein Kryptosysteme ein, inklusive der Unterscheidung Public-Key- vs. Private-Key-Verfahren. Zusätzlich dazu werden verschiedene Typen von Attacken auf Kryptosysteme vorgestellt. Kap. 4 (Seiten 59 bis 64) 27.10.2009 vergeben
BlockchiffrenViele Verschlüsselungsverfahren basieren auf so genannten Blockchiffren (z.B. DES und RSA). Der Vortragende soll darstellen, was darunter zu verstehen ist und auf die Verschlüsselungsmodi ECB und CBC eingehen. Kap. 4.6 bis 4.8.2 (Seiten 68 bis 73) 03.11.2009 vergeben
Affin lineare BlockchiffrenMan bezeichnet eine Blockchiffre als affin linear, wenn ihre Verschlüsselungsfunktionen affin linear sind. Im Vortrag soll gezeigt werden, warum diese Eigenschaft für ein Kryptosystem unerwünscht ist. Kap. 4.10 bis 4.14 (Seiten 79 bis 86) 10.11.2009 vergeben
Perfekte Geheimhaltung Der Vortragende soll erläutern, wie sich mit Hilfe der Wahrscheinlichkeitsrechnung der intuitive Begriff der perfekten Sicherheit mathematisch präzise formulieren lässt. Daraus lassen sich Eigenschaften ableiten, die ein perfekt geheimes Kryptosystem erfüllen muss. Als Beispiel für ein solches Kryptosystem soll das Vernam-One-Time-Pad-Kryptosystem vorgestellt werden. Kap. 5 (Seiten 93 bis 101) 17.11.2009 vergeben
Der DES-Algorithmus Hier soll das DES-Verfahren beschrieben werden, das jahrelang ein de-facto Standard für symmetrische Verschlüsselung war. Heutzutage kann er nur noch in einer leicht abgeänderter Form als sicher betrachtet werden darf. Kap. 6 (Seiten 103 bis 111) 24.11.2009 vergeben
Der AES-AlgorithmusDieser Vortrag behandelt den DES-Nachfolger, den AES-Verschlüsselungsalgorithmus. Kap. 7 (Seiten 113 bis 120) 01.12.2009 vergeben
Das RSA-Verfahren Asymmetrische Kryptosysteme (auch Public-Key-Systeme genannt) bieten den Vorteil, dass der Schlüssel zum Verschlüsseln veröffentlicht werden darf. Lediglich der Schlüssel für das Entschlüsseln muss geheim gehalten werden. Als bekanntester Vertreter asymmetrischer Verschlüsselung soll in dem Vortrag der RSA-Algorithmus vorgestellt werden. Kap. 9.3 außer 9.3.12 (Seiten 137 bis 147) 08.12.2009 vergeben
Der Diffie-Hellmann-Schlüsselaustausch und die ElGamal-Verschlüsselung Das Diffie-Hellmann-Verfahren erlaubt zwei Parteien einen geheimen Schlüssel über einen offenen Kommunikationskanal zu vereinbaren. Neben diesem Verfahren soll der Vortragende auch die darauf basierende ElGamal-Verschlüsselung vorstellen. Kap. 9.5 und 9.6 (Seiten 153 bis 159) 15.12.2009 vergeben
Kryptografische Hashfunktionen Mittels Kryptografischer Hashfunktionen kann die Integrität von Daten gesichert werden. In diesem Vortrag soll gezeigt werden, wie man solche Hashfunktionen konstruieren kann und welche Eigenschaften sie erfüllen müssen. Anschließend soll die SHA-1-Hashfunktion vorgestellt werden. Kap. 12 ohne 12.7 und 12.8 (Seiten 191 bis 199) 22.12.2009 vergeben
Digitale Signaturen Neben der Verschlüsselung ist auch die Sicherung der Authentizität von Daten ein erstrebenswertes Ziel, das durch digitale Signaturen erreicht werden kann. Im Vortrag soll dies näher erläutert werden, und es soll die RSA-Signatur vorgestellt werden. Kap. 13 bis 13.4 (Seiten 203 bis 210) 12.01.2010 vergeben
Die ElGamal-Signatur und der Digital-Signature-Algorithmus Weitere Algorithmen zur Berechnung von digitalen Signaturen sind die ElGamal-Signatur und der DSA, die in diesem Vortrag eingeführt werden sollen. Kap. 13.5 bis 13.6 (Seiten 211 bis 218) 19.01.2010 vergeben
Public-Key-Infrastrukturen 26.01.2010 vergeben
Primzahlerzeugung Kap. 8 26.01.2010 Vergeben
Identifikationsmechanismen 02.02.2010 Vergeben
Secret Sharing 02.02.2010 Vergeben
Faktorisierung Vergeben

Prüfung

Mündliche Prüfungen finden in der Zeit vom 07.04.2010–09.04.2010 statt. Interessierte bitten wir um eine elektronische Anmeldung.