|
Kryptologie und Protokollverifikation (Crypto)7.5 ECTS (englische Bezeichnung: Cryptology and Protocol Verification)
(Prüfungsordnungsmodul: Vertiefungsmodul Theoretische Informatik)
Modulverantwortliche/r: Stefan Milius Lehrende:
Stefan Milius
Startsemester: |
WS 2014/2015 | Dauer: |
1 Semester | Turnus: |
unregelmäßig |
Präsenzzeit: |
60 Std. | Eigenstudium: |
165 Std. | Sprache: |
Deutsch |
Lehrveranstaltungen:
Empfohlene Voraussetzungen:
Grundlagen der (theoretischen) Informatik, z.B. Logik, Automatentheorie, Komplexitätstheorie wie sie in GLoLoP und BFS behandelt werden
Inhalt:
Kryptographie:
Grundlagen von Kryptosystemen
historische und moderne Verschlüsellungsverfahren (One-Time-Pad, DES/AES, RSA)
Sicherheit von Kryptosystemen (randomisierte Komplexitätsklassen, Einweg- und Falltür-Funktionen)
Kryptographische Protokolle:
Digitale Unterschriften
Zero-Knowledge-Proofs: Wie überzeuge ich jemanden, ein Geheimis zu kennen ohne es zu verraten?
Secure Multi-Party-Computations: sichere gemeinsame Berechnung eines Ergebnisses durch mehrere Teilnehmer
Verifikation von kryptographischen Protokollen:
Angreifermodell nach Dolev und Yao
Sicherheitslücken in kryptographisches Protokollen
Verifikation kryptographischer Protokolle (Prozesskalküle, Resolution, Model-Checking)
Lernziele und Kompetenzen:
- Fachkompetenz
- Wissen
- Die Studierenden beschreiben grundlegende Verschlüsselungsverfahren und kryptographische Protokolle.
- Anwenden
- Die Studierenden wenden Methoden zur Protokollverifikation an. Sie modellieren bekannte Protokolle und führen mit den diskutierten Techniken einfache Protokollverifikationen durch.
- Evaluieren (Beurteilen)
- Die Studierenden untersuchen kryptographische Verfahren und Protokolle und können mit Hilfe der vorgestellten Methoden und Werkzeuge deren Sicherheit nachweisen und somit die Qualität und praktische Verwendbarkeit beurteilen.
- Lern- bzw. Methodenkompetenz
- Die Studierenden bearbeiten selbständig die Übungsaufgaben und präsentieren Ihre Lösungen in der Übung.
- Sozialkompetenz
- Die Studierenden arbeiten in Kleingruppen erfolgreich zusammen.
Literatur:
- John Talbot, Dominic Welsh: Complexity and Cryptography – An Introduction. Cambridge University Press, 2006.
Christos H. Papadimitriou: Computational Complexity. Addison Wesley, 1994.
Oded Goldreich: Foundations of Cryptography (Basic Tools). Cambridge University Press, 2001.
Oded Goldreich: Foundations of Cryptography (Basic Applications). Cambridge University Press, 2004.
Martin Abadi: Security Protocols: Principles and Calculi – Tutorial Notes. FOSAD 2006/07 Tutorial Lectures, Springer, 2007, pp. 1-23. http://users.soe.ucsc.edu/~abadi/Papers/fosad-protocols.pdf
Martin Abadi: Security Protocols and their Properties. 20th International Summer School on Foundations of Secure Computation, IOS Press, 2000, pp. 39-60. http://users.soe.ucsc.edu/~abadi/Papers/nato.ps
Bruno Blanchet: Using Horn Clauses for Analyzing Security Protocols. Formal Models and Techniques for Analyzing Security Protocols. IOS Press, 2010. http://prosecco.gforge.inria.fr/personal/bblanche/publications/BlanchetBook09.pdf
Martin Abadi and Bruno Blanchet: Analyzing Security Protocols with Secrecy Types and Logic Programs. Journal of the ACM, 52(1):102-146, 2005. http://prosecco.gforge.inria.fr/personal/bblanche/publications/AbadiBlanchetJACM7037.pdf
Verwendbarkeit des Moduls / Einpassung in den Musterstudienplan:
- Informatik (Bachelor of Science)
(Po-Vers. 2009w | Wahlpflichtbereich (5. und 6. Semester) | Wahlpflichtmodule | Vertiefungsmodul Theoretische Informatik)
Dieses Modul ist daneben auch in den Studienfächern "Informatik (Master of Science)" verwendbar. Details
Studien-/Prüfungsleistungen:
Kryptologie und Protokollverifikation (Vorlesung mit Übung) (Prüfungsnummer: 931722)
- Prüfungsleistung, mündliche Prüfung, Dauer (in Minuten): 30, benotet
- Anteil an der Berechnung der Modulnote: 100.0 %
- Erstablegung: WS 2014/2015, 1. Wdh.: SS 2015
|
|
|
|
UnivIS ist ein Produkt der Config eG, Buckenhof |
|
|