PKI SS 19

Public Key Infrastrukturen

Integrierte Vorlesung im Sommersemester 2019

Vorlesungszeiten

  Zeit Raum Tutor
Vorlesung Di 13:30-15:10 S2/02-C205  
Übung Mi 11:40-13:20 S2/02-C110 Marvin Stiller
  Mi 16:15-17:55 S2/02-C110 Marvin Stiller
  Do 13:30-15:10 S2/02-C120 Alexander Ziesing
Sprechstunde Mo 13:30-14:30 S2/02-E203 Marvin Stiller
  Di 11:00-12:00 S2/02-E203 Alexander Ziesing
Sprechstunde Praktika nach Vereinbarung  

Veranstaltungsbeschreibung

Veranstaltungsform: V2 + Ü2
Hochschullehrer: Prof. Johannes Buchmann / Dr.-Ing. Johannes Braun
Beginn:
V: 1. Vorlesungswoche
Ü: 2. Vorlesungswoche
Voraussetzungen: ./.
Anmeldungen: TUCaN
Turnus: jedes Sommersemester
Unterlagen / Aktuelles: Vorlesungsskript, Bonusübung, vorlesungsbegleitende Informationen: Moodle Kurs zu PKI
Buch zur Vorlesung: J. Buchmann, E. Karatsiolis, and A. Wiesmaier
Introduction to Public Key Infrastructures
Springer-Verlag Berlin Heidelberg, 2013.
ISBN: 978-3-642-40656-0 (Print) 978-3-642-40657-7 (Online)

Auch verfügbar über die FB20 Buchaktion
Diskussionsforum: Moodle Kurs zu PKI

Inhalt

  • Security Goals
    • Confidentiality
    • Integrity
    • Authenticity of Data
    • Entity Authentication/Identification
    • Non-repudiation
    • Availability
    • Other Goals
  • Public Key Cryptography
    • Encryption (symmetric, assymetric, hybrid, cryptosystems, key exchange, performance, security, computational problems)
    • Cryptographic Hash Functions
    • Message Authentication Codes
    • Digital Signatures (performance, standards)
  • Certificates
    • X.509 Public Key Certificates (properties, content, extensions)
    • PGP
    • WAP Certificates
    • Attribute Certificates
  • Trust Models
    • Direct Trust (fingerprints, examples of)
    • Web of Trust (key legitimacy, owner trust, trusted introducers)
    • Use of PGP
    • Hierarchical Trust (trusted list, common root, cross-certification, bridge)
  • Private Keys
    • Software Personal Security Environments (PKCS#12, Java Keystore, application specific )
    • Hardware Personal Security Environments (smart cards, hardware security modules, java cards)
    • Private Key Life-cycle
  • Revocation
    • Revocation (reaons for, requirements, criteria)
    • Certificate Revocation Lists
    • Delta Certificate Revocation Lists
    • Other Certificate Revocation Lists (over-issued, indirect, redirect)
    • OCSP
    • Other Revocation Mechanisms (NOVOMODO)
  • Policies
    • Certificate Life-cycle
    • Certificate Policy and Certification Practice Statement
    • Set of Provisions
  • Validity Models
    • Shell Model
    • Modified Shell Model
    • Chain Model
  • Certification Path Validation
  • Trust Center
    • Registration Authority (registration protocols, proof-of-possession, extended validation certificates)
    • Certification Authority
    • Certificate Management Authority
  • Certification Paths and Protocols
    • Construction
    • LDAP and other methods
    • SCVP
    • Timestamping
    • Long Term Archiving Signatures

Literatur

  • J. Buchmann, E. Karatsiolis, and A. Wiesmaier. “Introduction to Public Key Infrastructures”, Springer-Verlag Berlin Heidelberg, 2013. ISBN: 978-3-642-40656-0 (Print) 978-3-642-40657-7 (Online)
  • J. Buchmann, “Einführung in die Kryptographie”, ISBN 3-540-41283-2
  • C. Adams / S. Lloyd, “Understanding Public-Key Infrastructure”, ISBN 1-57870-166-X
  • Tom Austin, “PKI / A Wiley Tech Brief”, ISBN 0-471-35380-9
  • R. Housley / T. Polk, “Planning for PKI”, ISBN 0-471-39702-4
  • A. Nash / W. Duane / C. Joseph/ D. Brink, “PKI Implementing and Managing E-Security”, ISBN 0-007-213123-3
  • Henk C.A. van Tilborg, “Encyclopedia of Cryptography and Security”, ISBN-13: 978-0387234731

Qualifikationsziele

Nachdem Studierende die Veranstaltung Public Key Infrastrukturen besucht haben, können Sie

  • die IT Sicherheitsziele und die kryptographischen Primitive zu deren Realisierung verstehen.
  • die Grundlagen von Public Key Infrastrukturen, insbesondere die verschiedenen Komponenten (bspw. private Schlüssel, Zertifikate, Policies), Akteure (bspw. Trust Center, Schlüsselinhaberinhaber) und Prozesse (bspw. Zertifikatsbeantragung, Zertifikatserstellung, Revokation, Zertifikatsvalidierung) verstehen und erklären.
  • die zugrundeliegenden theoretischen Modelle (bspw. Vertrauensmodelle, Gültigkeitsmodelle) verstehen, erklären und anwenden.- Public Key Infrastrukturen in der Praxis anwenden (bspw. für Email Signatur und -Verschlüsselung, Prüfung der Authentizität von Webseiten).