Angewandte Kryptologie
- Fakult?t
Ingenieurwissenschaften und Informatik
- Version
Version 10.0 vom 15.08.2019
- Modulkennung
11M1010
- Modulname (englisch)
Applied Cryptology
- Studieng?nge mit diesem Modul
Informatik - Verteilte und Mobile Anwendungen (M.Sc.)
- Niveaustufe
5
- Kurzbeschreibung
Die Kryptologie bildet die Grundlage der sicheren Kommunikation und Datenverarbeitung im Bereich der verteilten Anwendungen.
- Lehrinhalte
- Algebraische und zahlentheoretische Grundlagen
- Blockchiffren und ihre Betriebsarten
- Funktionsweise und Sicherheit von Public-Key-Kryptosystemen
- Hashfunktionen, Message Authentication Codes und digitale Signaturen
- Schlüsselaustausch und Secret Sharing
- Generierung von (Pseudo-)Zufallszahlen
- Public-Key-Zertifikate und Public-Key-Infrastrukturen
- Transport Layer Security
- Lernergebnisse / Kompetenzziele
Wissensverbreiterung
Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschlie?lich ihrer Einsatzgebiete
Wissensvertiefung
Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschlie?lich der notwendigen mathematischen Grundlagen. Sie k?nnen die Sicherheit und die Einsatzm?glichkeiten der Verfahren beurteilen.
K?nnen - instrumentale Kompetenz
Die Studierenden k?nnen kryptologische Verfahren implementieren, kryptologische Softwarekomponenten verwenden sowie kryptologische Programme einsetzen
K?nnen - kommunikative Kompetenz
Die Studierenden kennen das Fachvokabular und k?nnen sich mit Anwendern und Entwicklern über kryptologische Verfahren austauschen. Sie sind in der Lage, die weitere Entwicklung im Kryptologiebereich zu verfolgen und neue Verfahren zu beurteilen und einzusetzen.
K?nnen - systemische Kompetenz
Die Studierenden sind in der Lage, die Notwendigkeit eines Einsatzes kryptologischer Verfahren zu erkennen, entsprechende Konzepte zu entwerfen und die Verfahren in Anwendungen zu integrieren.
- Lehr-/Lernmethoden
Seminaristischer Unterricht mit vertiefenden Aufgaben, die eigenst?ndig in Heimarbeit zu l?sen sind sowie H?rsaalübungen.
- Empfohlene Vorkenntnisse
Kenntnisse der Grundvorlesungen Mathematik (notwendig), der Vorlesungen "Algorithmen und Datenstrukturen" (wünschenswert) sowie "Theoretische Informatik" (wünschenswert)
- Modulpromotor
Scheerhorn, Alfred
- Lehrende
- Scheerhorn, Alfred
- Biermann, Jürgen
- Timmer, Gerald
- Leistungspunkte
5
- Lehr-/Lernkonzept
Workload Dozentengebunden Std. Workload Lehrtyp 30 Vorlesungen 15 ?bungen Workload Dozentenungebunden Std. Workload Lehrtyp 80 Veranstaltungsvor-/-nachbereitung 25 Prüfungsvorbereitung
- Literatur
Beutelspacher, Neumann, Schwarzpaul, "Kryptographie in Theorie und Praxis", 2. Auflage, Vieweg, 2009Johannes Buchmann, "Einführung in die Kryptographie", 5. Auflage, Springer, 2010Albrecht Beutelsbacher et al., "Moderne Verfahren der Kryptographie", 8. Auflage, Springer, 2015. William Stallings, "Cryptography and network security",7th ed., pearson, 2017
- Prüfungsleistung
- Klausur 2-stündig
- Mündliche Prüfung
- Bemerkung zur Prüfungsform
Klausur (2-stündig) oder mündliche Prüfung
- Dauer
1 Semester
- Angebotsfrequenz
Nur Sommersemester
- Lehrsprache
Deutsch