Zeige
Systems Engineering-Format
Wirtschaftsinformatik-Format
Informatik-Format
Digitale Medien-Format
Digitale Medien-Ansicht
Modulnummer
|
|
Modulbezeichnung
|
Kryptographische Implementierungen |
Titel (englisch)
|
Implementation of Cryptography |
Pflicht/Wahl
|
Pflicht |
Erklärung
|
|
CP
|
6 |
Berechnung des Workloads
|
|
Turnus
|
wird i.d.R. alle 2 Semester angeboten |
Dauer
|
ein Semester |
Form
|
2 SWS L, 2 SWS T |
Prüfung
|
Die theoretisch erarbeiteten Inhalte der Vorlesung werden in Kleingruppen in vorlesungsbegleitenden Projekten/Workshops auf praktische Weise umgesetzt. Die Ergebnisse dieser Projekte gehen mit 40\% in die Gesamtnote jedes Teilnehmers ein. Weiterhin ist ein Fachgespräch (Gewichtung: 60\% der Gesamtnote) erfolgreich zu absolvieren.
|
Anforderungen
|
Keine |
Lernziele
|
- Technische Herausforderungen der symmetrischen und asymmetrischen Kryptographie verstehen
- Anforderungen für die Kryptographie praktische Systeme in Hardware und Software (z.B. Server, Smart Cards, RFIDs) kennen
- Effiziente Programmiertechniken für bitorientierte Blockchiffren (symmetrische Kryptographie) erlernen
- Effiziente Algorithmen für Langzahlarithmetik (asymmetrische Kryptographie) erlernen
- Sichere Realisierung kryptographischer Implementierungen gegen physikalische Angreifer gewährleisten können
- Grundlegende und erweiterte Sicherheitsdienste der Kryptographie erlernen
|
Lerninhalte
|
- Grundlegende Verfahren der symmetrischen und asymmetrischen Kryptographie (Kurzdarstellung)
- Effiziente Implementierung des Data Encryption Standard in Software via Tabellen und Bit-Slicing
- Mathematische Grundlagen (modulare Arithmetik, endliche Körper)
- Effiziente Implementierung des Advanced Encryption Standard (T-Table Implementierung)
- Effiziente Umsetzung von modularer Langzahlarithmetik für RSA und Kryptographie über elliptischen Kurven
- Erweiterte Verfahren zur schnellen Exponentiation und Skalarmultiplikation
- Physikalische Angriffe (Seitenkanalanalyse und Fehlerinjektionsangriffe)
- Gegenmaßnahmen und Programmiertechniken zur Verhinderung physikalischer Angriffe
|
Quellen
|
- Christof Paar, Jan Pelzl: Understanding Crpytography, Springer-Verlag, 2010.
- Jonathan Katz,Yehuda Lindell, Introduction to Modern Cryptography, CRC PRESS, Boca Raton.
|
Sprache
|
Deutsch/Englisch |
Bemerkung
|
|
Zuletzt geändert
|
2017-11-24 13:23:45 UTC |
Zurück
Zeige
Systems Engineering-Format
Wirtschaftsinformatik-Format
Informatik-Format
Digitale Medien-Format