SingleView of Module
Module (6 Credits)
Formale Aspekte der Software-Sicherheit und Kryptographie
- Name in diploma supplement
- Formal Aspects of Software Security and Cryptography
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden
- erwerben fortgeschrittene Kenntnisse auf dem Gebiet der Software-Sicherheit und Kryptographie
- sind mit den theoretischen und formalen Grundlagen dieses Gebiets vertraut
- sind in der Lage komplexe Verschlüsselungsverfahren zu verstehen und ansatzweise zu bewerten
- kennen die komplexitätstheoretischen Grundlagen der Kryptographie
- besitzen Kenntnisse über Verfahren bei denen Nachrichten sicher ausgetauscht werden
- können die Sicherheit dieser Verfahren in Teilen abschätzen
- sind vertraut mit Techniken zur Verifikation kryptographischer Protokolle
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in Form einer Klausur oder mündlichen Prüfung.
- Usage in different degree programs
- Elements
Lecture with integrated exercise (6 Credits)
Formale Aspekte der Software-Sicherheit und Kryptographie
- Name in diploma supplement
- Formal Aspects of Software Security and Cryptography
- Organisational Unit
- Lecturers
- SPW
- 4
- Language
- German
- Cycle
- irregular
- Participants at most
- no limit
- Preliminary knowledge
keines
- Abstract
Im Bereich der Software-Sicherheit und Kryptographie ist es wichtig, theoretische Grundlagen zu besitzen, aufgrund derer die Sicherheit von Verfahren und Protokollen bewertet werden kann. Im Rahmen dieser Vorlesung werden sowohl komplexitätstheoretische als auch semantische Grundlagen zu diesem Gebiet vermittelt.
- Contents
- Kryptographie (Grundlagen der Kryptographie, One-Time-Pad, Advanced Encryption Standard, RSA und Primzahltests, Einweg- und Falltür-Funktionen)
- Kryptographische Protokolle (Authentifizierung, Bit Commitment, Interactive Proof Systems, Zero-Knowledge Protokolle, Secure Multi-Party Computations)
- Verifikation kryptographischer Protokolle (Eindringlingsmodell nach Dolev-Yao, Sicherheitslücken in kryptographischen Protokollen, Angewandter pi-Kalkül, Model-Checking kryptographischer Protokolle)
- Literature
- John Talbot, Dominic Welsh: Complexity and Cryptography - An Introduction. Cambridge, 2006.
- Christo H. Papadimitriou: Computational Complexity. Addison-Wesley, 1994
- Arto Salomaa: Public Key Cryptography. Springer, 1990
- William Stallings: Cryptography and Network Security: Principles and Practice. Prentice-Hall, 2003
- Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004
- Teaching concept
Die Veranstaltung entspricht einem Vorlesungsanteil von 3 SWS und einem Übungsanteil von 1 SWS.
- Participants