Introduction to Cryptography

Lecture Winterterm 2017/2018

Introduction to Cryptography  
Lehrveranstaltung: Vorlesung: Einführung in die Kryptographie
Veranstaltungsform: V2 + Ü2 (6CP)
Hochschullehrer:
Prof. Johannes Buchmann
Nabil Alkeilani Alkadri
E-Mail: nalkeilani_alkadri(a-t)cdc.informatik.tu-darmstadt.de
Beginn:
VL ab der 1. Vorlesungswoche, UE ab der zweiten Vorlesungswoche
Voraussetzungen: - Lineare Algebra für Informatiker
- Grundlagen der Informatik I
Anmeldung: TUCaN
Turnus: regelmäßig

Lecture

Die Nummern beziehen sich auf die entsprechenden Kapitel im Buch Einführung in die Kryptographie.

VL 1

Einleitung

Schutzziele und kryptographische Primitive

3.1 Symmetrische Verschlüsselung

3.2 Verschiebungschiffre

1.6.2 Euklidischer Algorithmus

1.6.. Erweiterter euklidischer Algorithmus

VL 2

3.4 Sicherheitsmodelle (informell)

3.7 Blockchiffren

3.8 Permutationschiffren

3.10 Verschlüsslungsmodi (undefinedFolie)

VL 3

3.17 Affin lineare Blockchiffren und ihre Unsicherheit

4.1 Perfekte Geheimhaltung

4.2 One-Time-Pad

VL 4

4.3 Semantische Sicherheit

4.4 Chosen‐Plaintext‐Sicherheit

4.5 Chosen-Ciphertext-Sicherheit

VL 5

2.4 ‐ 2.8 Restklassenringe (Wiederholung); Eulersche phi‐Funktion

2.9 ‐ 2.11 Ordnungen und der kleine Satz von Fermat

2.12 Schnelle Exponentiation

2.14 Berechnung von Elementordnungen

VL 6

2.20 ‐ 2.22 Endliche Körper

6 AES

VL 7

2.15 Der chinesische Restsatz

8.1 ‐ 8.2 Public‐Key‐Verschlüsselung

8.3 RSA

8.3.6 Low Exponent Angriff

VL 8

8.6 Diffie‐Hellman Schlüsselaustausch

8.6.3 Diffie‐Hellman Problem

8.7 ElGamal‐Verschlüsselung

8.7.7 Chosen-Plaintext-Sicherheit

VL 9

8.3.4 Sicherheit des privaten Schlüssels (RSA)

8.3.8 Performanz (RSA)

8.3.10 Sichere Verwendung (RSA)

8.5 Sicherheitsmodelle

8.4 Rabin Verschlüsselungsverfahren

VL 10

11.1 Hashfunktionen und Kompressionsfunktionen

11.2 Geburtstagsangriff

11.4 Hashfunktionen aus Kompressionsfunktionen

VL 11

11.7 Message Authentication Codes

12.1 ‐ 12.2 Digitale Signaturen

12.3 Das Lamport-Diffie-Einmal-Signaturverfahren

12.9 Das Merkle-Signaturverfahren

VL 12

12.4 Sicherheit

12.5 RSA Signaturen

12.7 ElGamal Signaturverfahren

VL 13

12.8 Digital Signature Algorithm (DSA)

10.1 Diskrete Logarithmen

10.2 Enumeration

10.3 Shanks Babystep-Giantstep-Algorithmus

VL 14

15 Secret Sharing

Content

Math. Grundlagen:

  • Berechnungen in Kongruenz- und Restklassenringen

Grundlagen der Verschlüsselung:

  • Symmetrische vs. Asymmetrische Kryptosysteme
  • Block- und Stromchiffren, AES
  • Kryptanalyse
  • Wahrscheinlichkeit und Perfekte Sicherheit
  • Verschlüsselung mit öffentlichen Schlüsseln
  • RSA, Diffie-Hellman, ElGamal
  • Faktorisierung großer Zahlen
  • Diskrete Logarithmen
  • Kryptografische Hashfunktionen
  • Digitale Signaturen
  • Identifikation

Literature

  • Johannes Buchmann:
  • Einführung in die Kryptographie,
  • 6. Auflage, Springer-Verlag, 2016, 330 p. ISBN: 978-3-642-39775-2
  • Johannes Buchmann:
  • Cryptographic Protocols.
  • (u.a. Undeniable, Fail-Stop und Blind Signatures)
  • Neal Koblitz:
  • A Course in Number Theory and Cryptography, Springer Verlag, 1994
  • Alfred J. Menezes, Paul C. van Oorschot, Scot A. Vanstone:
  • Handbook of Applied Cryptography, CRC Press, 1997 (erhältlich als PDF)
  • Bruce Schneier:
  • Applied Cryptography, John Wiley & Sons, Inc., 1994
  • Douglas R. Stinson:
  • Cryptography – Theory and Practice, CRC Press, 1995
  • Gustavus J. Simmons:
  • Contemporary Cryptology – The Science of Information Integrity, IEEE Press, 1992