Inhalt

[ 489WKESACRK22 ] KV Advanced Cryptology

Versionsauswahl
(*) Leider ist diese Information in Deutsch nicht verfügbar.
Workload Ausbildungslevel Studienfachbereich VerantwortlicheR Semesterstunden Anbietende Uni
3 ECTS M2 - Master 2. Jahr Informationselektronik Stefan Rass 2 SSt Johannes Kepler Universität Linz
Detailinformationen
Quellcurriculum Masterstudium Elektronik und Informationstechnik (ELIT) 2023W
Ziele Der Kurs führt in fortgeschrittene kryptographische Techniken und Algorithmen ein. Die Studierenden sollen ein Verständnis dafür entwickeln, welche (anderen) kryptografischen Techniken neben Verschlüsselung und digitalen Signaturen existieren und was diese leisten können und was nicht.
Lehrinhalte Die Inhalte sind die folgenden (neben weiteren, soweit es die Zeit erlaubt):

  • Grundlagen der Kryptologie (Wiederholung): Arithmetik in endlichen Gruppen und Körpern, Verschlüsselungen und Signaturen
  • Einige ausgewählte Angriffe auf Public-Key-Verschlüsselung und Signaturen
  • Beweisbare Sicherheit
  • Homomorphe Verschlüsselung
  • Commitments
  • Interaktive und Zero-Knowledge Beweise
  • Secret Sharing und fehlerkorrigierende Codes

Die Auswahl der Themen erfolgt nach Maßgabe der zur Verfügung stehenden Zeit. Aktuelle Themen finden abhängig vom aktuellen (wissenschaftlichen) Interesse Eingang in die Lehrveranstaltung.

Beurteilungskriterien Die Benotung basiert auf der Abgabe von Übungsblättern und einer abschließenden Literaturarbeit (keine Klausur).
Lehrmethoden Der Unterricht besteht aus einer Vorlesung mit darauf abgestimmten praktischen Beispielen und Übungen. Die Studierenden sollen ausgewählte kryptographische Verfahren selbst implementieren, um ihre eigenen Experimente mit verschiedenen Algorithmen und Angriffen durchzuführen, um die betrachteten Algorithmen "in Aktion" zu sehen.
Abhaltungssprache Englisch
Literatur Inhaltlich abgeschlossene Vorlesungsfolien sowie aktuelle Referenzen werden in der LVA zur Verfügung gestellt. Nützlich sind auch die klassischen Handbücher:

Neben den in der Vorlesung angekündigten neueren Forschungsarbeiten direkt.

  • Menezes, A., van Oorschot, P.C., Vanstone, S.A., 1997. Handbook of applied Cryptography. CRC Press LLC.
  • Schneier, B., 1996. Applied cryptography: protocols, algorithms, and source code in C, 2nd ed. ed. Wiley, New York.
Lehrinhalte wechselnd? Nein
Sonstige Informationen Es gibt keine formalen Voraussetzungen für die Teilnahme an der LVA. Die erforderlichen Grundlagen werden sämtlich im Kurs besprochen und ergänzendes Material wird zur Verfügung gestellt, um ggf. Lücken im Eigenstudium einfach füllen zu können. Es ist vorteilhaft (wenngleich nicht erforderlich), die LVA "344.016 Cryptography" oder andere Sicherheitskurse absolviert zu haben.

Der Kurs überschneidet sich inhaltlich nicht mit anderen Sicherheitskursen.

Präsenzlehrveranstaltung
Teilungsziffer -
Zuteilungsverfahren Zuteilung nach Reihenfolge