Hauptinhalt
CS 550 — Einführung in die Kryptographie und ihre Anwendungen
(engl. Introduction to Cryptography and its Applications)
Niveaustufe, Verpflichtungsgrad | Aufbaumodul, Wahlpflichtmodul |
Lehr- und Lernformen, Arbeitsaufwand |
Vorlesung (2 SWS), Übung (2 SWS), 180 Stunden (60 Std. Präsenzzeit, 120 Std. Selbststudium) |
Leistungspunkte, Voraussetzungen zum Erwerb |
6 LP Studienleistung(en): Erreichen von mindestens 50 Prozent der Punkte aus den wöchentlich zu bearbeitenden Übungsaufgaben. Prüfungsleistung: Mündliche Prüfung (Einzelprüfung) oder Klausur |
Sprache, Benotung |
Deutsch,Die Benotung erfolgt mit 0 bis 15 Punkten gemäß der Prüfungsordnung für den Studiengang B.Sc. Informatik. |
Dauer des Moduls, Häufigkeit |
Ein Semester, Jedes Wintersemester |
Modulverantwortliche(r) | Prof. Dr. Elmar Tischhauser |
Inhalt
Einführung in die wichtigsten Konzepte und Methoden der Kryptografie, insbesondere Verschlüsselung, Authentifikation, Netzwerksicherheitsprotokolle (z.B. TLS). Anschließend Diskussion dieser Methoden in sowohl etablierten als auch neueren Anwendungen (z.B. Datenträgerverschlüsselung, VPNs, Signaturverfahren, Cloud Security, Blockchains).
Verständnis und Anwendung der in der Vorlesung vorgestellten Konzepte werden im Rahmen der Übung sowie eines integrierten Krypto-Praktikums praktisch eingeübt, insbesondere die Sicherheitsevaluierung kryptografischer Verfahren und Best Practices für deren Einsatz in verschiedenen Anwendungsszenarien.
Qualifikationsziele
Die Studierenden kennen die wichtigsten Grundprinzipien und Methoden der Kryptografie, die für eine Bewertung kryptografischer Sicherheit und deren elementare Anwendung in anderen Gebieten der Informatik erforderlich sind. Sie verstehen diese Methoden und sind in der Lage, für konkrete Anwendungsbeispiele geeignete kryptografische Verfahren auszuwählen und praktisch zu implementieren.
Voraussetzungen
Keine. Sinnvoll sind Kenntnisse in den Bereichen Programmierung, Algorithmen und Netzwerke sowie in der Diskreten Mathematik und Algebra. Vorkenntnisse im Bereich IT-Sicherheit sind allgemein hilfreich, aber nicht erforderlich.
Verwendbarkeit
Das Modul kann im FB12 verwendet werden im Studiengang bzw. in den Studiengängen
- B.Sc. Data Science
- B.Sc. Informatik
- B.Sc. Mathematik
- M.Sc. Data Science
- M.Sc. Informatik
- M.Sc. Wirtschaftsinformatik
- LAaG Informatik
Im Studiengang B.Sc. Informatik kann das Modul im Studienbereich Informatik Wahlpflichtmodule absolviert werden.
Das Modul kann auch in anderen Studiengängen absolviert werden (Exportmodul).
Literatur
- Douglas R. Stinson and Maura B. Paterson: Cryptography: Theory and Practice, CRC Press 2018
- Johannes A. Buchmann: Introduction to Cryptography, Springer 2002
- Johannes A. Buchmann: Einführung in die Kryptographie, 6. Auflage, Springer 2016
- Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press 1996
Bitte beachten Sie:
Diese Seite beschreibt ein Modul gemäß dem im Wintersemester 2023/24 aktuellsten gültigen Modulhandbuch. Die meisten für ein Modul gültigen Regeln werden nicht durch die Prüfungsordnung festgelegt, und können daher von Semester zu Semester aktualisiert werden. Folgende Versionen liegen im Online-Modulhandbuch vor:
- WiSe 2016/17 (kein Äquivalent)
- SoSe 2018 (kein Äquivalent)
- WiSe 2018/19 (kein Äquivalent)
- WiSe 2019/20 (kein Äquivalent)
- WiSe 2020/21 (kein Äquivalent)
- SoSe 2021 (kein Äquivalent)
- WiSe 2021/22 (kein Äquivalent)
- WiSe 2022/23 (kein Äquivalent)
- WiSe 2023/24
Das Modulhandbuch enthält alle Module, unabhängig vom aktuellen Veranstaltungsangebot, vergleichen Sie dazu bitte das aktuelle Vorlesungsverzeichnis in Marvin.
Die Angaben im Online-Modulhandbuch wurden automatisch erstellt. Rechtsverbindlich sind die Angaben der Prüfungsordnung. Wenn Ihnen Unstimmigkeiten oder Fehler auffallen, sind wir für Hinweise dankbar.