Angewandte Kryptologie

Fakultät

Ingenieurwissenschaften und Informatik

Version

Version 10.0 vom 15.08.2019

Modulkennung

11M1010

Modulname (englisch)

Applied Cryptology

Studiengänge mit diesem Modul

Informatik - Verteilte und Mobile Anwendungen (M.Sc.)

Niveaustufe

5

Kurzbeschreibung

Die Kryptologie bildet die Grundlage der sicheren Kommunikation und Datenverarbeitung im Bereich der verteilten Anwendungen.

Lehrinhalte
  1. Algebraische und zahlentheoretische Grundlagen
  2. Blockchiffren und ihre Betriebsarten
  3. Funktionsweise und Sicherheit von Public-Key-Kryptosystemen
  4. Hashfunktionen, Message Authentication Codes und digitale Signaturen
  5. Schlüsselaustausch und Secret Sharing
  6. Generierung von (Pseudo-)Zufallszahlen
  7. Public-Key-Zertifikate und Public-Key-Infrastrukturen
  8. Transport Layer Security
Lernergebnisse / Kompetenzziele

Wissensverbreiterung
Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschließlich ihrer Einsatzgebiete
Wissensvertiefung
Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschließlich der notwendigen mathematischen Grundlagen. Sie können die Sicherheit und die Einsatzmöglichkeiten der Verfahren beurteilen.
Können - instrumentale Kompetenz
Die Studierenden können kryptologische Verfahren implementieren, kryptologische Softwarekomponenten verwenden sowie kryptologische Programme einsetzen
Können - kommunikative Kompetenz
Die Studierenden kennen das Fachvokabular und können sich mit Anwendern und Entwicklern über kryptologische Verfahren austauschen. Sie sind in der Lage, die weitere Entwicklung im Kryptologiebereich zu verfolgen und neue Verfahren zu beurteilen und einzusetzen.
Können - systemische Kompetenz
Die Studierenden sind in der Lage, die Notwendigkeit eines Einsatzes kryptologischer Verfahren zu erkennen, entsprechende Konzepte zu entwerfen und die Verfahren in Anwendungen zu integrieren.

Lehr-/Lernmethoden

Seminaristischer Unterricht mit vertiefenden Aufgaben, die eigenständig in Heimarbeit zu lösen sind sowie Hörsaalübungen.

Empfohlene Vorkenntnisse

Kenntnisse der Grundvorlesungen Mathematik (notwendig), der Vorlesungen "Algorithmen und Datenstrukturen" (wünschenswert) sowie "Theoretische Informatik" (wünschenswert)

Modulpromotor

Scheerhorn, Alfred

Lehrende
  • Scheerhorn, Alfred
  • Biermann, Jürgen
  • Timmer, Gerald
Leistungspunkte

5

Lehr-/Lernkonzept
Workload Dozentengebunden
Std. WorkloadLehrtyp
30Vorlesungen
15Übungen
Workload Dozentenungebunden
Std. WorkloadLehrtyp
80Veranstaltungsvor-/-nachbereitung
25Prüfungsvorbereitung
Literatur

Beutelspacher, Neumann, Schwarzpaul, "Kryptographie in Theorie und Praxis", 2. Auflage, Vieweg, 2009Johannes Buchmann, "Einführung in die Kryptographie", 5. Auflage, Springer, 2010Albrecht Beutelsbacher et al., "Moderne Verfahren der Kryptographie", 8. Auflage, Springer, 2015. William Stallings, "Cryptography and network security",7th ed., pearson, 2017

Prüfungsleistung
  • Klausur 2-stündig
  • Mündliche Prüfung
Bemerkung zur Prüfungsform

Klausur (2-stündig) oder mündliche Prüfung

Dauer

1 Semester

Angebotsfrequenz

Nur Sommersemester

Lehrsprache

Deutsch