Inhalt

[ 489WKESACRK22 ] KV Advanced Cryptology

Versionsauswahl
(*) Leider ist diese Information in Deutsch nicht verfügbar.
Workload Ausbildungslevel Studienfachbereich VerantwortlicheR Semesterstunden Anbietende Uni
3 ECTS M2 - Master 2. Jahr Informationselektronik Stefan Rass 2 SSt Johannes Kepler Universität Linz
Detailinformationen
Quellcurriculum Masterstudium Elektronik und Informationstechnik 2021W
Ziele Der Kurs führt in fortgeschrittene kryptographische Techniken und Algorithmen ein. Die Studierenden sollen ein Verständnis dafür entwickeln, welche (anderen) kryptografischen Techniken neben Verschlüsselung und digitalen Signaturen existieren und was diese leisten können und was nicht.
Lehrinhalte Die Inhalte sind die folgenden (neben weiteren, soweit es die Zeit erlaubt):

  • Einige ausgewählte Angriffe auf Public-Key-Verschlüsselung und Signaturen
  • Beweisbare Sicherheit
  • Homomorphe Verschlüsselung
  • Commitments
  • Interaktive Beweise
  • Identitätsbasierte Kryptographie
  • "Spezielle" digitale Signaturen
  • Broadcast-Verschlüsselung
  • Quantum Key Distribution

Die Auswahl der Themen erfolgt nach Maßgabe der zur Verüfügung stehenden Zeit. Aktuelle Themen finden abhängig vom aktuellen (wissenschaftlichen) Interesse Eingang in die Lehrveranstaltung.

Beurteilungskriterien Die Benotung basiert auf der Abgabe von Übungsblättern und einem abschließenden Online-Test in Moodle (Quiz) mit Multiple-Choice-Fragen.
Lehrmethoden Der Unterricht besteht aus einer Vorlesung mit darauf abgestimmten praktischen Beispielen und Übungen. Die Studierenden sollen einige der Techniken selbst implementieren, um ihre eigenen Experimente mit verschiedenen Algorithmen und Angriffen durchzuführen, um die betrachteten kryptographischen Algorithmen "in Aktion" zu sehen.
Abhaltungssprache Englisch
Literatur Inhaltlich abgeschlossene Vorlesungsfolien sowie aktuelle Referenzen werden in der LVA zur Verfügung gestellt. Nützlich sind auch die klassischen Handbücher:

Neben den in der Vorlesung angekündigten neueren Forschungsarbeiten direkt.

  • Menezes, A., van Oorschot, P.C., Vanstone, S.A., 1997. Handbook of applied Cryptography. CRC Press LLC.
  • Schneier, B., 1996. Applied cryptography: protocols, algorithms, and source code in C, 2nd ed. ed. Wiley, New York.
Lehrinhalte wechselnd? Nein
Sonstige Informationen Es gibt keine expliziten Voraussetzungen für die Teilnahme an diesem Kurs, es ist jedoch vorteilhaft, "344.016 Cryptography" oder andere Sicherheitskurse absolviert zu haben. Die erforderlichen Grundlagen werden sämtlich im Kurs besprochen und ergänzendes Material wird zur Verfügung gestellt, um ggf. Lücken im Eigenstudium einfach füllen zu können. Der Kurs überschneidet sich inhaltlich nicht mit anderen Sicherheitskursen.
Präsenzlehrveranstaltung
Teilungsziffer -
Zuteilungsverfahren Zuteilung nach Reihenfolge