Hochschule Ravensburg-Weingarten | Zurück zur Startseite


Prof. Wolfgang Ertel
Wolfgang Ertel
Professor Dr. rer. nat.

Datensicherheit

Organisation

Studiengang Angewandte Informatik, AI
Fachnummer 1502
Semester 5
Semesterwochenstd. 2
Credits 3
Dozent(en) Ertel
Voraussetzungen Mathematik 1, 2, Mathematik für Informatiker, Grundlagen der Informatik 2
Leistungsnachweis Klausur (60 min) oder Mündliche Prüfung (20 min)

Lernziele

Der Student soll die wichtigsten kryptographischen Verfahren verstehen sowohl bezüglich deren Funktion als auch bezüglich Sicherheit und Anwendungsfeldern. Besonders wichtig sind moderne Anwendungen, insbesondere digitale Signaturen, elektronisches Bargeld, Zugangskontrolle und Chipkartenprotokolle. Ziel ist die Fähigkeit, zum Beispiel als Systemadministrator, kryptographische Software sachgerecht und sicher zu installieren und warten. Neben den technischen Fakten spielen insbesondere bei der Datensicherheit politische und gesellschaftliche Themen eine wichtige Rolle. Die Mathematik der verwendeten Algorithmen wird in diesem Fach nicht vermittelt.

Inhalt

  1. Einführung und Grundlagen
  2. Klassische Chiffren und moderne Blockchiffren
  3. Public-Key-Kryptographie
  4. Authentifikation und digitale Signaturen
  5. Publik-Key-Infrastruktur
  6. Publik-Key-Systeme und Protokolle (u.a. PGP, X.509)
  7. Politische Randbedingungen
  8. Sicherheitslücken in der Praxis

Unterlagen zur Vorlesung, Literatur, Links

Die Vorlesung richtet sich nach dem Lehrbuch Angewandte Kryptographie (ISBN: 3-446-22304-5, Fachbuchverlag Leipzig), welches den Inhalt sowie die Übungsaufgaben zur Vorlesung mit Lösungen enthält. Auf der Webseite zum Buch sind auch Links, weitere Literatur etc. zu finden.

Klausuren

Klausuren mit Lösungen

Zusätzliches

Mathematica-Programme zum Lawineneffekt von DES (ZIP-Datei)

Vorlesungsaufzeichnungen vom Sommersemester 2012

Videos zusammen mit den Folien anschauen

Vorlesung Nr. Inhalt Datum
01 Vollständiges Video
Elektronisches Bargeld, ein erstes Beispiel
Terminologie
Public-Key-Algorithmen
14.03.2012
02 Vollständiges Video
Public-Key-Algorithmen
Kryptanalyse
Sicherheit von Schlüsseln
Klassische Chiffren
Verschiebechiffren
21.03.2012
03 Vollständiges Video
Verschiebechiffren
Multiplikative Chiffren
Modulare Arithmetik
Invertierbarkeit in Zn
28.03.2012
04 Vollständiges Video
Invertierbarkeit in Zn
Der Euklidische Algorithmus
Multiplikative Chiffren
Tauschchiffren (Affine Chiffren)
Kryptanalyse monoalphabetischer Chiffren
Polyalphabetische Chiffren
Die Vigenère-Chiffre
04.04.2012
05 Vollständiges Video
Die Vigenère-Chiffre
Die Enigma
11.04.2012
06 Vollständiges Video
Die Vigenère-Chiffre
Die Enigma
One-Time-Pad
One-Time-Pad fast ohne Schlüsseltausch
18.04.2012
07 Vollständiges Video
One-Time-Pad fast ohne Schlüsseltausch
Moderne Blockchiffren
Data-Encryption-Standard (DES)
25.04.2012
08 Vollständiges Video
Data-Encryption-Standard (DES)
02.05.2012
09 Vollständiges Video
Advanced-Encryption-Standard (AES)
09.05.2012
10 Vollständiges Video
Advanced-Encryption-Standard (AES)
Betriebsmodi von Blockchiffren
Andere Blockchiffren
Public-Key-Kryptographie
Der RSA-Algorithmus
16.05.2012
11 Vollständiges Video
Der RSA-Algorithmus
23.05.2012
12 Vollständiges Video
Der RSA-Algorithmus
Angriffe gegen Public-Key-Verfahren
Schlüsseltausch
Algorithmen mit Elliptischen Kurven
Einwegfunktionen und Einweg-Hash-Funktionen
06.06.2012
13 Vollständiges Video
Einwegfunktionen und Einweg-Hash-Funktionen
Zero-Knowledge-Protokolle
Digitale Signaturen
13.06.2012
14 Vollständiges Video
Digitale Signaturen
Digitale Signatur in der Praxis
Authentifikation mit digitaler Signatur
Message-Authentification-Code (MAC)
Biometrische Verfahren
Persönliche Prüfung öffentlicher Schlüssel
Trustcenter
Zertifikatshierarchie
Web of Trust
20.06.2012
15 Vollständiges Video
Zertifikatshierarchie
PGP
S/MIME und das X.509 Protokoll
OpenPGP versus S/MIME
Secure shell (SSH)
Secure socket layer (SSL)
Virtual Private Networking und IP Security
Secret-Splitting
27.06.2012