Vorlesung im Wintersemester 2017/2018
Lehrveranstaltung: | Vorlesung: Einführung in die Kryptographie |
---|---|
Veranstaltungsform: | V2 + Ü2 (6CP) |
Hochschullehrer: |
Prof. Johannes Buchmann Nabil Alkeilani Alkadri E-Mail: nalkeilani_alkadri(a-t)cdc.informatik.tu-darmstadt.de |
Beginn: | VL ab der 1. Vorlesungswoche, UE ab der zweiten Vorlesungswoche |
Voraussetzungen: |
- Lineare Algebra für Informatiker - Grundlagen der Informatik I |
Turnus: | regelmäßig |
Nachklausur: | Mo. 03.09.2018, 12:00 – 14:00 Uhr, Raum S1|01 A1 |
Klausureinsicht (Nachklausur): | Mittwoch, 19.09.2018, 16:00 – 17:00 Uhr, Raum S2|02 A213 |
Erlaubte Hilfsmittel: |
|
Vorlesungsplan
Die Nummern beziehen sich auf die entsprechenden Kapitel im Buch Einführung in die Kryptographie.
VL 1
Einleitung
Schutzziele und kryptographische Primitive
3.1 Symmetrische Verschlüsselung
3.2 Verschiebungschiffre
1.6.2 Euklidischer Algorithmus
1.6.. Erweiterter euklidischer Algorithmus
VL 2
3.4 Sicherheitsmodelle (informell)
3.7 Blockchiffren
3.8 Permutationschiffren
3.10 Verschlüsslungsmodi (undefinedFolie)
VL 3
3.17 Affin lineare Blockchiffren und ihre Unsicherheit
4.1 Perfekte Geheimhaltung
4.2 One-Time-Pad
VL 4
4.3 Semantische Sicherheit
4.4 Chosen‐Plaintext‐Sicherheit
4.5 Chosen-Ciphertext-Sicherheit
VL 5
2.4 ‐ 2.8 Restklassenringe (Wiederholung); Eulersche phi‐Funktion
2.9 ‐ 2.11 Ordnungen und der kleine Satz von Fermat
2.12 Schnelle Exponentiation
2.14 Berechnung von Elementordnungen
VL 6
2.20 ‐ 2.22 Endliche Körper
6 AES
VL 7
2.15 Der chinesische Restsatz
8.1 ‐ 8.2 Public‐Key‐Verschlüsselung
8.3 RSA
8.3.6 Low Exponent Angriff
VL 8
8.6 Diffie‐Hellman Schlüsselaustausch
8.6.3 Diffie‐Hellman Problem
8.7 ElGamal‐Verschlüsselung
8.7.7 Chosen-Plaintext-Sicherheit
VL 9
8.3.4 Sicherheit des privaten Schlüssels (RSA)
8.3.8 Performanz (RSA)
8.3.10 Sichere Verwendung (RSA)
8.5 Sicherheitsmodelle
8.4 Rabin Verschlüsselungsverfahren
VL 10
11.1 Hashfunktionen und Kompressionsfunktionen
11.2 Geburtstagsangriff
11.4 Hashfunktionen aus Kompressionsfunktionen
VL 11
11.7 Message Authentication Codes
12.1 ‐ 12.2 Digitale Signaturen
12.3 Das Lamport-Diffie-Einmal-Signaturverfahren
12.9 Das Merkle-Signaturverfahren
VL 12
12.4 Sicherheit
12.5 RSA Signaturen
12.7 ElGamal Signaturverfahren
VL 13
12.8 Digital Signature Algorithm (DSA)
10.1 Diskrete Logarithmen
10.2 Enumeration
10.3 Shanks Babystep-Giantstep-Algorithmus
VL 14
15 Secret Sharing
Inhalt
Math. Grundlagen:
- Berechnungen in Kongruenz- und Restklassenringen
Grundlagen der Verschlüsselung:
- Symmetrische vs. Asymmetrische Kryptosysteme
- Block- und Stromchiffren, AES
- Kryptanalyse
- Wahrscheinlichkeit und Perfekte Sicherheit
- Verschlüsselung mit öffentlichen Schlüsseln
- RSA, Diffie-Hellman, ElGamal
- Faktorisierung großer Zahlen
- Diskrete Logarithmen
- Kryptografische Hashfunktionen
- Digitale Signaturen
- Identifikation
Literatur
- Johannes Buchmann:
- Einführung in die Kryptographie,
- 6. Auflage, Springer-Verlag, 2016, 330 p. ISBN: 978-3-642-39775-2
- Johannes Buchmann:
- Cryptographic Protocols.
- (u.a. Undeniable, Fail-Stop und Blind Signatures)
- Neal Koblitz:
- A Course in Number Theory and Cryptography, Springer Verlag, 1994
- Alfred J. Menezes, Paul C. van Oorschot, Scot A. Vanstone:
- Handbook of Applied Cryptography, CRC Press, 1997 (erhältlich als PDF)
- Bruce Schneier:
- Applied Cryptography, John Wiley & Sons, Inc., 1994
- Douglas R. Stinson:
- Cryptography – Theory and Practice, CRC Press, 1995
- Gustavus J. Simmons:
- Contemporary Cryptology – The Science of Information Integrity, IEEE Press, 1992