Kryptologie und Datensicherheit
- Fakultät
Fakultät Ingenieurwissenschaften und Informatik (IuI)
- Version
Version 1 vom 09.02.2026.
- Modulkennung
11M2014
- Niveaustufe
Master
- Unterrichtssprache
Deutsch
- ECTS-Leistungspunkte und Benotung
5.0
- Häufigkeit des Angebots des Moduls
nur Wintersemester
- Dauer des Moduls
1 Semester
- Kurzbeschreibung
Digitalisierte Geschäftsprozesse hängen elementar ab vom Einsatz sicherer Kryptoverfahren, wie etwa bei TLS oder digitalen Signaturen.
Operative Datensicherheit hängt neben technischen Maßnahmen insbesondere vom Management der Daten- und Informationssicherheit ab. Auch gesetzliche Vorgaben (z.B. DSGVO) sind einzuhalten.
Nach Abschluss des Moduls kennen die Studierenden die Funktionsweisen kryptografischer Verfahren. Sie sind in der Lage Kryptoverfahren geeignet auszuwählen, um Vertraulichkeit, Datenintegrität, Authentizität und Verbindlichkeit in Anwendungsszenarien oder Prozessabläufen sicher zu stellen.
Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit operativ umzusetzen, sowohl in organisatorisch-prozessualer als auch in technischer Hinsicht.
- Lehr-Lerninhalte
Kryptologie
1.1 Wiederholung notwendiger diskreter Mathematik
1.2 Blockchiffren und ihre Betriebsarten
1.3 Public-Key-Kryptosysteme und Schlüsselaustauschverfahren
1.4 Hashfunktionen, Message Authentication Codes und digitale Signaturen
1.5 Verfahren der Post Quantum Kryptographie
Datensicherheit
1.1 Standards zum Informationssicherheitsmanagement
1.2 Management Prozesse und Grundprinzipien zur Datensicherheit
1.3 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit
1.4 Fehlertolerante Datenspeicherung und –übertragung
1.5 Fehlererkennende und Fehlerkorrigierende Codes
- Gesamtarbeitsaufwand
Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").
- Lehr- und Lernformen
Dozentengebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 45 Vorlesung Präsenz oder Online - Dozentenungebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 75 Veranstaltungsvor- und -nachbereitung - 30 Prüfungsvorbereitung -
- Benotete Prüfungsleistung
- Klausur oder
- mündliche Prüfung
- Bemerkung zur Prüfungsart
Klausur oder mündliche Prüfung.
Die Prüfungsform wird von der Lehrperson festgelegt.
- Prüfungsdauer und Prüfungsumfang
Klausur: siehe jeweils gültige Studienordnung
mündliche Prüfung: siehe jeweils gültige Studienordnung
- Empfohlene Vorkenntnisse
Kenntnisse zahlentheoretischer Grundlagen (Restklassen, Erweiterter Euklidischer Algorithmus, Satz von Euler, Eulersche Phi-Funktion, Chinesischer Restesatz, endliche Körper)
- Wissensverbreiterung
Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschließlich ihrer Einsatzgebiete. Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit in organisatorisch-prozessualer als auch in technischer Hinsicht umzusetzen.
- Wissensvertiefung
Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschließlich der notwendigen mathematischen Grundlagen. Sie können die Sicherheit und die Einsatzmöglichkeiten der Verfahren beurteilen.
- Wissensverständnis
Studierende kennen Funktionsweisen und Grenzen kryptographischer Verfahren sowie die Funktionsweisen technischer Verfahren zur Fehlererkennung und -korrektur.
- Nutzung und Transfer
Studierende sind in der Lage Kryptoverfahren geeignet auszuwählen, um Vertraulichkeit, Datenintegrität, Authentizität und Verbindlichkeit in Anwendungsszenarien oder Prozessabläufen sicher zu stellen.
- Wissenschaftliche Innovation
-
- Kommunikation und Kooperation
-
- Wissenschaftliches Selbstverständnis / Professionalität
-
- Literatur
Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.J. Buchmann, "Einführung in die Kryptographie", Springer
W. Stallings, "Cryptography and network security", Pearson
Meyers, S. Harris, "CISSP", mitp-Verlag
D. Bernstein, J. Buchmann, E. Dahmen, "Post-Quantum Cryptography", Springer
C. Paar, J. Pelzl, "Kryptographie verständlich", Springer Vieweg
Brenner, Gentschen Felde, Hommel, Metzger, Reiser, Schaaf, "Praxisbuch ISO/IEC 27001", Hanser
- Verwendbarkeit nach Studiengängen
- Informatik
- Informatik M.Sc. (01.09.2025)
- Modulpromotor*in
- Scheerhorn, Alfred
- Lehrende
- Scheerhorn, Alfred
- Tönjes, Ralf
- Timmer, Gerald
- Roer, Peter