Einführung in Kryptographie (SS 2012)

Abgaben:

Nicht abgeholte Übungsblätter werden bis zum Ende des Semesters im Pappkasten vor F2.111 gesammelt.

Der Prüfungsplan für den zweiten Prüfungszeitraum ist online!

Inhalt

Die Kryptographie beschäftigt sich mit Methoden zur sicheren Datenübertragung. Moderne Kryptographie ist eine Schlüsseltechnologie mit vielen Anwendungen, von der EC-Karte, Mobiltelefon, TV-Decodern und elektronischem Geld bis zur fälschungssicheren elektronischen Unterschrift auf Bestellungen und Verträgen im Internet.

In dieser Vorlesung werden einige der grundlegenden modernen Kryptosysteme wie AES und RSA vorgestellt. Weiter werden die wichtigsten Sicherheitskonzepte der modernen Kryptographie diskutiert.

Modulinformationen

  • Modul II.2.1: Modelle und Algorithmen
  • Veranstaltungsnummer: L.079.05601 
  • V2 + Ü1 (Kontaktzeit)
  • 4 ECTS-Credits (Workload)
  • Vorausgesetzte Kenntnisse: Lineare Algebra und diskrete Wahrscheinlichkeitstheorie, nützlich sind auch Kenntnisse in Algebra und Zahlentheorie.

Prüfung

Zum Bestehen der Veranstaltung sind 40% der Heimübungspunkte und die bestandene mündliche Prüfung notwendig!

Die Prüfungen werden am 24.- 27. Juli 2012 im Raum F2.101 statt finden. Eine konkrete Terminliste wird ein paar Tage vorher hier online gestellt. Hier finden Sie den endgültigen -> Prüfungsplan <-

Der zweite Prüfungszeitraum wird voraussichtlich am 25., 26. und 28. September 2012 stattfinden. Eine konkrete Terminliste wird ein paar Tage vorher hier online gestellt.

Hier finden Sie den -> Prüfungsplan <- für den zweiten Prüfungszeitraum.

Bonus

Durch erfolgreiche Bearbeitung der Heimübungen haben Sie die Möglichkeit Ihre in der abschliessenden Prüfung erreichte Note wie folgt zu verbessern:

  • Erreichen Sie mindestens 60% der Punkte der Heimübungsaufgaben, so verbessert sich die Note der Prüfung um 1/3 (ein Notenschritt).
  • Erreichen Sie mindestens 80% der Punkte der Heimübungsaufgaben, so verbessert sich die Note der Prüfung um 2/3 (zwei Notenschritte).
  • Eine Verbesserung über die Note 1,0 (sehr gut) hinaus ist nicht möglich.
  • Wichtig: Eine Verbesserung der Prüfungsnote 5,0 (nicht bestanden) ist nicht möglich.

Termine

Vorlesung

  • Montags, 14--16 Uhr, Hörsaal D2 (Blömer), ab 2.4.12

Übung

  • Gruppe 1: Mo, 13-14 Uhr, Raum D1.312 ab 16.4.12
  • Gruppe 2: Mo, 16-17 Uhr, Raum D1.312 ab 2.4.12
  • Gruppe 3: Di, 10-11 Uhr, Raum N3.206/211 ab 3.4.12
  • Gruppe 4: Di, 13-14 Uhr, Raum D1.312 ab 3.4.12

Präsenzübungen

In jeder zweiten Woche wird eine Sammlung an Präsenzübungsaufgaben hier erscheinen. Diese Aufgaben sollen unter Anleitung der Tutoren in Eigen- und Gruppenarbeit in den Übungsgruppen bearbeitet und gelöst werden.

Heimübungen

Hier erscheinen im Laufe des Semesters die Übungen zur Vertiefung des Lehrstoffes in Heimarbeit. Die Bearbeitungszeit eines Heimübungszettels ist auf 2 Wochen ausgelegt. Abgabe erfolgt in den entsprechenden D3-Kästen. Im Rahmen der Übungsgruppen werden in jeder zweiten Woche einige Lösungen der Übungsaufgaben diskutiert. Musterlösungen zu den Übungsaufgaben werden aller Voraussicht nach nicht online gestellt.
  • Blatt 1 (Abgabe bis 16.4.12, 9 Uhr)
  • Blatt 2 (Abgabe bis 30.4.12, 9 Uhr)
  • Blatt 3 (Abgabe bis 14.5.12, 9 Uhr)
  • Blatt 4 (Abgabe bis 29.5.12, 10 Uhr)
  • Blatt 5 (Abgabe bis 11.6.12, 9 Uhr)
  • Blatt 6 (Abgabe bis 25.6.12, 9 Uhr)
  • Blatt 7 (Abgabe bis 9.7.12, 9 Uhr) (ACHTUNG: korrigiert am 28.6., A1b und A2)
  • Blatt 8 (Abgabe bis 16.7.12, 12 Uhr. Diese Abgabe gibt keine Punkte. Bitte beachten Sie den Hinweis auf dem Übungsblatt!)

Wir fordern Sie ausdrücklich auf, in kleinen Gruppen (2-3 Personen) gemeinsam die Vorlesung nachzuarbeiten und die Übungen zu bearbeiten. Für den Lernerfolg (und den Spaß am Studieren) ist das sehr förderlich.

Sie dürfen Ihre Übungen auch in solchen Gruppen abgeben!

Punkteliste: Jetzt -> hier <- verfügbar.

Sollten die eingetragenen Punkte nicht mit den Punkten auf ihren Abgaben übereinstimmen oder gänzlich fehlen, so wenden Sie sich bitte an Paul Wolf.

Da immer wieder Abgaben korrigiert wurden, die keinen Namen trugen und somit auch nicht in der Punkteliste eingetragen werden konnten, müssen wir Sie darauf hinweisen, dass wir die Punkte nur dann nachträglich eintragen werden, wenn Sie uns durch eine andere Abgabe mit gleicher Handschrift die Zuordnung nachweisen können.

Skript

Es wird aller Voraussicht nach kein gesondertes Skript zu dieser Vorlesung geben. Zur Nacharbeit wird die unten angegebene Literatur empfohlen.

Zur Auffrischung des benötigten Vorwissens aus der Mathematik für Informatiker kann die folgende kurze Zusammenfassung dienen.

Folien

An dieser Stelle veröffentlichen wir nach und nach die Folien aus der Vorlesung. Bitte beachten Sie, dass diese Folien keinen selbsterklärenden Charakter haben und sowohl den Besuch der Vorlesung als auch das Studium eines Fachbuches nicht ersetzen können. Die gegebenen Literaturverweise beziehen sich auf die jeweils relevanten Abschnitte im Buch von Buchmann (2010).

ThemaFolien
Literatur
1. Einführung und Organisatorisches[pdf]
---
2.1 Verschlüsselungsverfahren
2.2 Symmetrische und asymmetrische Verschlüsselung
2.3 Sicherheit von Verschlüsselung
2.4 Blockchiffren
[pdf]
Buchmann (2010): Abs. 4.1--4.6
2.5 Verschlüsselungsmodi[pdf]
Buchmann (2010): Abs. 4.8
2.6 Sichere Blockchiffren[pdf]
Buchmann (2010): Abs. 4.15
3.1 Diskrete Wahrscheinlichkeiten
3.2 Perfekte Geheimhaltung
[pdf]
Buchmann (2010): Abs. 5.1--5.2 und 5.4--5.5
4.1 Feistel-Chiffren
4.2 Data Encryption Standard DES
[pdf]
Buchmann (2010): Kapitel 6
5.1 Substitutions-Permutations-Chiffren
5.2 Advanced Encryption Standard AES
5.3 Endliche Körper
5.4 SubBytes
5.5 ShiftRows und MixColumns
5.6 Diffusion in AES
[pdf]
Buchmann (2010): Kapitel 7
6.1 Public-Key Kryptographie
6.2 Sicherheit von Public-Key Verschlüsselung
[pdf]
Buchmann (2010): Abs. 9.1--9.2
6.3 RSA-Kryptosystem[pdf]
Buchmann (2010): Abs. 9.3
6.4 Elgamal-Kryptosystem
6.5 Hybrid-Verfahren
[pdf]
Buchmann (2010): Abs. 9.6
6.6 Schlüsselaustausch und das DH-Protokoll[pdf]
Buchmann (2010): Abs. 9.5
7.1 Integrität und Hashfunktionen
7.2 Konstruktion von Kompressionsfunktionen
7.3 Von Kompressionsfunktionen zu Hashfunktionen
[pdf]
Buchmann (2010): Abs. 12.1--12.4, 12.7
7.4 Message Authentication Codes (MACs)[pdf]
Buchmann (2010): Abs. 12.8
8. Digitale Signaturen[pdf]
Buchmann (2010): Abs. 13.1--13.6

Videomitschnitt

Es wird einen Videomitschnitt der Vorlesung geben, welcher über die Webseiten des IMT als Stream angesehen werden kann.

Wichtig: Bevor Sie sich auf diesen Webseiten mit Ihrem IMT-Passwort anmelden können müssen Sie sich einmalig mit einer Vorlesungs-Kennummer authentifizieren. Diese Vorlesungs-Kennummer erfahren Sie in der Vorlesung oder in den Übungen.

Literatur

  • Bellare, Rogaway: Lecture Notes on "Introduction to Modern Cryptography", University of California, San Diego, 2004--2005. Skript online verfügbar!
  • Buchmann: "Einführung in die Kryptographie", 5. Auflage, Springer, 2010. ISBN: 978-3-642-11185-3. Komplettes Buch aus dem Uni-Netz online verfügbar!
  • Goldreich: "Foundations of Cryptography, Volume 1: Basic Tools", Cambridge University Press, 2001. ISBN: 0-521-79172-3. Vorabversion online verfügbar!
  • Goldreich: "Foundations of Cryptography, Volume 2: Basic Applications", Cambridge University Press, 2004. ISBN: 0-521-83084-2.
  • Goldwasser, Bellare: Lecture Notes on "Cryptography", MIT, 1996--2001. Skript online verfügbar!
  • Katz, Lindell: "Introduction to Modern Cryptography", Chapman & Hall / CRC Press, 2007. ISBN: 1-5848-8551-3
  • Lindell: Lecture Notes on "Introduction to Cryptography", Bar-Ilan University, 2005. Skript online verfügbar!
  • Menezes, van Oorschot, Vanstone: "Handbook of Applied Cryptography", CRC Press, 1996. ISBN: 0-8493-8523-7. Komplettes Buch online verfügbar!
  • Shoup: "A Computational Introduction to Number Theory and Algebra", Cambridge University Press, 2005. ISBN: 0-521-85154-8. Komplettes Buch online verfügbar!
  • Stinson: "Cryptography: Theory and Practice", 2nd edition, Chapman & Hall / CRC Press, 2001. ISBN: 1-5848-8206-9.
  • Trappe, Washington: "Introduction to Cryptography with Coding Theory", 3rd edition, Chapman & Hall / CRC Press, 2005. ISBN: 1-5848-8508-4.

siehe auch den entsprechenden Eintrag in
PAUL (Paderborner Assistenzsystem für Universität und Lehre)

Impressum | Webmaster | Letzte Änderungen am : 16.10.2013