Inhalt

Die Kryptographie beschäftigt sich mit Methoden zur sicheren Datenübertragung. Moderne Kryptographie ist eine Schlüsseltechnologie mit vielen Anwendungen, von der EC-Karte, Mobiltelefon, TV-Decodern und elektronischem Geld bis zur fälschungssicheren elektronischen Unterschrift auf Bestellungen und Verträgen im Internet.

In dieser Vorlesung werden einige der grundlegenden modernen Kryptosysteme wie AES und RSA vorgestellt. Weiter werden die wichtigsten Sicherheitskonzepte der modernen Kryptographie diskutiert.

Modulinformationen

  • Modelle und Algorithmen
  • Veranstaltungsnummer: L.079.05529
  • V2 + Ü1 (Kontaktzeit)
  • 4 ECTS-Credits (Workload)
  • Vorausgesetzte Kenntnisse: Lineare Algebra und diskrete Wahrscheinlichkeitstheorie, nützlich sind auch Kenntnisse in Algebra und Zahlentheorie.

Prüfung

Die Veranstaltung wird mündlich geprüft.
Zum Bestehen der Veranstaltung sind 40% der Heimübungspunkte und die bestandene mündliche Prüfung notwendig!

Ort

Büro von Prof. Blömer (F2.101)

Termine

Die Prüfungen werden im Zeitraum vom 22.02.2016 bis 24.02.2016 statt finden. Die Prüfungsanmeldung erfolgt über PAUL.
Die zweite Prüfungsphase findet vom 05.04.2016 bis zum 08.04.2016 statt.

Bonus

Durch erfolgreiche Bearbeitung der Heimübungen dieses Semesters haben Sie die Möglichkeit, Ihre in der abschliessenden Prüfung erreichte Note wie folgt zu verbessern:

  • Erreichen Sie mindestens 60% der Punkte der Heimübungsaufgaben, so verbessert sich die Note der Prüfung um 1/3 (ein Notenschritt).
  • Erreichen Sie mindestens 80% der Punkte der Heimübungsaufgaben, so verbessert sich die Note der Prüfung um 2/3 (zwei Notenschritte).
  • Eine Verbesserung über die Note 1,0 (sehr gut) hinaus ist nicht möglich.
  • Wichtig: Eine Verbesserung der Prüfungsnote 5,0 (nicht bestanden) ist nicht möglich.

Vorlesung

Zeit Dienstags, 9-11 Uhr
Am 09.02.2016 wird die Vorlesung nur von 09:00 Uhr bis 09:45 Uhr stattfinden. Die anschließende Übung findet von 10:00 Uhr bis 11:00 Uhr statt.

Ort

Hörsaal F1.110

Skript

Es wird kein gesondertes Skript zu dieser Vorlesung geben. Zur Nacharbeit wird die unten angegebene Literatur empfohlen. Zur Auffrischung des benötigten Vorwissens aus der Mathematik für Informatiker kann die folgende kurze Zusammenfassung dienen.

Vorlesungsvideo

Sie können die Videoaufzeichnungen der Vorlesungen aus dem SS 2012 (!) wie folgt abrufen:
https://groups.uni-paderborn.de/bloemer-electures/
Zuvor müssen Sie sich über diese Website
https://groups.uni-paderborn.de/electures/register.php
mit Ihrer IMT-Kennung und der Kennnummer KS009912 (SoSe 2012) registrieren. Durch die einmalige Registrierung der jeweiligen IMT-Kennung, in Verbindung mit einer Kennnummer, wird der Zugriff auf die Videos für diesen Kurs realisiert.

Beachten Sie, dass sich der Inhalt der Vorlesung im Vergleich zum Jahr 2012 an einigen Stellen geändert hat!

Folien

An dieser Stelle veröffentlichen wir nach und nach die Folien aus der Vorlesung. Bitte beachten Sie, dass diese Folien keinen selbsterklärenden Charakter haben und sowohl den Besuch der Vorlesung als auch das Studium eines Fachbuches nicht ersetzen können. Die gegebenen Literaturverweise beziehen sich auf die jeweils relevanten Abschnitte im Buch von Buchmann (2010).

 

Vorlesungsfolien
Thema Folien Literatur
1. Einführung und Organisatorisches [PDF] --
2.1 Verschlüsselungsverfahren
2.2 Symmetrische und asymmetrische Verschlüsselung
2.3 Sicherheit von Verschlüsselung
2.4 Blockchiffren
2.5 Verschlüsselungsmodi
[PDF]

Buchmann (2010): Abs. 4.1--4.6,4.8

3. Perfekte Geheimhaltung [PDF] Buchmann (2010): Abs. 5.1, 5.2, 5.4, 5.5
4.1 Feistel-Chiffren
4.2 Data Encryption Standard DES
[PDF] Buchmann (2010) Kapitel 6
5.1 Substitutions-Permutations-Chiffren
5.2 Advanced Encryption Standard AES
5.3 Endliche Körper
5.4 SubBytes
5.5 ShiftRows und MixColumns
5.6 Diffusion in AES
[PDF] Buchmann (2010) Kapitel 7
6.1 Public-Key Kryptographie
6.2 Sicherheit von Public-Key Verschlüsselung
[PDF] Buchmann (2010): Abs. 9.1--9.2
6.3 RSA-Kryptosystem [PDF] Buchmann (2010): Abs. 9.3
6.4 Elgamal-Kryptosystem
6.5 Hybrid-Verfahren
6.6 Schlüsselaustausch und das DH-Protokoll
[PDF] Buchmann (2010): Abs. 9.5--9.6
7.1 Hashfunktionen und Authentifizierungscodes
7.2 Konstruktion von Kompressionsfunktionen
7.3 Von Kompressions- zu Hashfunktionen
[PDF] Buchmann (2010): Abs. 12.1--12.4, 12.7
Keccak Referenz
7.4 Message Authentication Codes (MACs) [PDF] Buchmann (2010): Abs. 12.8
8. Digitale Signaturen [PDF] Buchmann (2010): Abs. 13.1--13.6

9. Vertraulichkeit und Authentizität, TLS

[PDF] --

 

Übungen

Der Übungsbetrieb beginnt in der 2. Vorlesungswoche, also am 26.10.2015.

  • Übung 1: Montags, 15-16 Uhr, Raum F2.211 (Jakob Juhnke)
  • Übung 2: Dienstags, 11-12 Uhr, Raum F1.111 (Pascal Bemmann)
  • Übung 3: Donnerstags, 14-15 Uhr, Raum F2.211 (Pascal Bemmann)
  • Übung 4: Freitags, 14-15 Uhr, Raum F2.211 (Diese Übung findet nicht statt!)

Turnus der Übungszettel

  • Die Übungszettel erscheinen 14 tägig, jeweils freitags, beginnend mit der ersten Vorlesungswoche.
  • Präsenz- und Heimübungszettel erscheinen am selben Tag
  • Der Präsenzübungszettel wird in der, auf die Veröffentlichung folgenden Woche in der Übung besprochen.
  • Der Heimübungszettel wird in der darauf folgenden Woche, also beginnend 10 Tage nach Veröffentlichung, in der Übung besprochen.
  • Der Heimübungszettel muss bis zum Montag dieser Woche erfolgen, um korrigiert und bewertet zu werden. Das Abgabedatum wird jeweils auch auf dem Zettel selbst ausgewiesen.

Heimübungszettel

  • H0 vom 16,10.2015 (dieser Zettel ist zum Aufwärmen und hat keine Relevanz für die Bonuswertung. Rechtzeitige Abgaben werden korrigiert. Der Zettel wird nicht in der Präsenzübung besprochen.)
  • H1 vom 23.10.2015
  • H2 vom 06.11.2015 (aktualisiert am 10.11.2015 um 16:19 Uhr)
  • H3 vom 20.11.2015
  • H4 vom 04.12.2015
  • H5 vom 18.12.2015
  • H6 vom 15.01.2016
  • H7 vom 29.01.2016

Präsenzübungszettel

  • P1 vom 23.10.2015
  • P2 vom 06.11.2015
  • P3 vom 20.11.2015
  • P4 vom 04.12.2015
  • P5 vom 18.12.2015
  • P6 vom 15.01.2016
  • P7 vom 29.01.2016

Weihnachtsübungszettel

Abgabe der Heimübungszettel

  • Pappkasten vor Raum F2.111, montags bis 14:45 Uhr
  • Die Online-Abgabe im PDF Format (unter https://koala.uni-paderborn.de) musste von uns aus technischen Gründen eingestellt werden.

Gruppen für Heimübungszettel

Wir fordern Sie ausdrücklich auf, in kleinen Gruppen (2-3 Personen) gemeinsam die Vorlesung nachzuarbeiten und die Übungen zu bearbeiten. Für den Lernerfolg (und den Spaß am Studieren) ist das sehr förderlich. Sie dürfen Ihre Übungen auch in solchen Gruppen abgeben!

Veröffentlichung der Punkte

Die Punkte können jederzeit unter https://koala.uni-paderborn.de eingesehen werden.

Musterlösungen

Musterlösungen zu den Übungsaufgaben werden nicht online gestellt.

Literatur

  • Bellare, Rogaway: Lecture Notes on "Introduction to Modern Cryptography", University of California, San Diego, 2004--2005. Skript online verfügbar!
  • Buchmann: "Einführung in die Kryptographie", 5. Auflage, Springer, 2010. ISBN: 978-3-642-11185-3. Komplettes Buch aus dem Uni-Netz online verfügbar!
  • Dokumentation Keccak (SHA-3) (siehe speziell Keccak Referenz)
  • Goldreich: "Foundations of Cryptography, Volume 1: Basic Tools", Cambridge University Press, 2001. ISBN: 0-521-79172-3. Vorabversion online verfügbar!
  • Goldreich: "Foundations of Cryptography, Volume 2: Basic Applications", Cambridge University Press, 2004. ISBN: 0-521-83084-2.
  • Goldwasser, Bellare: Lecture Notes on "Cryptography", MIT, 1996--2001. Skript online verfügbar!
  • Katz, Lindell: "Introduction to Modern Cryptography", Chapman & Hall / CRC Press, 2007. ISBN: 1-5848-8551-3
  • Lindell: Lecture Notes on "Introduction to Cryptography", Bar-Ilan University, 2005. Skript online verfügbar!
  • Menezes, van Oorschot, Vanstone: "Handbook of Applied Cryptography", CRC Press, 1996. ISBN: 0-8493-8523-7. Komplettes Buch online verfügbar!
  • Shoup: "A Computational Introduction to Number Theory and Algebra", Cambridge University Press, 2005. ISBN: 0-521-85154-8. Komplettes Buch online verfügbar!
  • Stinson: "Cryptography: Theory and Practice", 2nd edition, Chapman & Hall / CRC Press, 2001. ISBN: 1-5848-8206-9.
  • Trappe, Washington: "Introduction to Cryptography with Coding Theory", 3rd edition, Chapman & Hall / CRC Press, 2005. ISBN: 1-5848-8508-4.