Einführung in die Kryptographie

Vorlesung im Wintersemester 2017/2018

Lehrveranstaltung: Vorlesung: Einführung in die Kryptographie
Veranstaltungsform: V2 + Ü2 (6CP)
Hochschullehrer: Prof. Johannes Buchmann
Nabil Alkeilani Alkadri
E-Mail: nalkeilani_alkadri(a-t)cdc.informatik.tu-darmstadt.de
Beginn: VL ab der 1. Vorlesungswoche, UE ab der zweiten Vorlesungswoche
Voraussetzungen: - Lineare Algebra für Informatiker
- Grundlagen der Informatik I
Turnus: regelmäßig
Nachklausur:
Mo. 03.09.2018, 12:00 – 14:00 Uhr, Raum S1|01 A1
Klausureinsicht (Nachklausur): Mittwoch, 19.09.2018, 16:00 – 17:00 Uhr, Raum S2|02 A213
Erlaubte Hilfsmittel:
  • Ein beidseitig handschriftlich beschriebenes DIN-A4-Blatt (nur eins).
  • Ein nicht-programmierbarer Taschenrechner (nur einer).
  • Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein zweisprachiges Wörterbuch verwenden.

Vorlesungsplan

Die Nummern beziehen sich auf die entsprechenden Kapitel im Buch Einführung in die Kryptographie.

VL 1

Einleitung

Schutzziele und kryptographische Primitive

3.1 Symmetrische Verschlüsselung

3.2 Verschiebungschiffre

1.6.2 Euklidischer Algorithmus

1.6.. Erweiterter euklidischer Algorithmus

VL 2

3.4 Sicherheitsmodelle (informell)

3.7 Blockchiffren

3.8 Permutationschiffren

3.10 Verschlüsslungsmodi (undefinedFolie)

VL 3

3.17 Affin lineare Blockchiffren und ihre Unsicherheit

4.1 Perfekte Geheimhaltung

4.2 One-Time-Pad

VL 4

4.3 Semantische Sicherheit

4.4 Chosen‐Plaintext‐Sicherheit

4.5 Chosen-Ciphertext-Sicherheit

VL 5

2.4 ‐ 2.8 Restklassenringe (Wiederholung); Eulersche phi‐Funktion

2.9 ‐ 2.11 Ordnungen und der kleine Satz von Fermat

2.12 Schnelle Exponentiation

2.14 Berechnung von Elementordnungen

VL 6

2.20 ‐ 2.22 Endliche Körper

6 AES

VL 7

2.15 Der chinesische Restsatz

8.1 ‐ 8.2 Public‐Key‐Verschlüsselung

8.3 RSA

8.3.6 Low Exponent Angriff

VL 8

8.6 Diffie‐Hellman Schlüsselaustausch

8.6.3 Diffie‐Hellman Problem

8.7 ElGamal‐Verschlüsselung

8.7.7 Chosen-Plaintext-Sicherheit

VL 9

8.3.4 Sicherheit des privaten Schlüssels (RSA)

8.3.8 Performanz (RSA)

8.3.10 Sichere Verwendung (RSA)

8.5 Sicherheitsmodelle

8.4 Rabin Verschlüsselungsverfahren

VL 10

11.1 Hashfunktionen und Kompressionsfunktionen

11.2 Geburtstagsangriff

11.4 Hashfunktionen aus Kompressionsfunktionen

VL 11

11.7 Message Authentication Codes

12.1 ‐ 12.2 Digitale Signaturen

12.3 Das Lamport-Diffie-Einmal-Signaturverfahren

12.9 Das Merkle-Signaturverfahren

VL 12

12.4 Sicherheit

12.5 RSA Signaturen

12.7 ElGamal Signaturverfahren

VL 13

12.8 Digital Signature Algorithm (DSA)

10.1 Diskrete Logarithmen

10.2 Enumeration

10.3 Shanks Babystep-Giantstep-Algorithmus

VL 14

15 Secret Sharing

Inhalt

Math. Grundlagen:

  • Berechnungen in Kongruenz- und Restklassenringen

Grundlagen der Verschlüsselung:

  • Symmetrische vs. Asymmetrische Kryptosysteme
  • Block- und Stromchiffren, AES
  • Kryptanalyse
  • Wahrscheinlichkeit und Perfekte Sicherheit
  • Verschlüsselung mit öffentlichen Schlüsseln
  • RSA, Diffie-Hellman, ElGamal
  • Faktorisierung großer Zahlen
  • Diskrete Logarithmen
  • Kryptografische Hashfunktionen
  • Digitale Signaturen
  • Identifikation

Literatur

  • Johannes Buchmann:
  • Einführung in die Kryptographie,
  • 6. Auflage, Springer-Verlag, 2016, 330 p. ISBN: 978-3-642-39775-2
  • Johannes Buchmann:
  • Cryptographic Protocols.
  • (u.a. Undeniable, Fail-Stop und Blind Signatures)
  • Neal Koblitz:
  • A Course in Number Theory and Cryptography, Springer Verlag, 1994
  • Alfred J. Menezes, Paul C. van Oorschot, Scot A. Vanstone:
  • Handbook of Applied Cryptography, CRC Press, 1997 (erhältlich als PDF)
  • Bruce Schneier:
  • Applied Cryptography, John Wiley & Sons, Inc., 1994
  • Douglas R. Stinson:
  • Cryptography – Theory and Practice, CRC Press, 1995
  • Gustavus J. Simmons:
  • Contemporary Cryptology – The Science of Information Integrity, IEEE Press, 1992