Inhalt

[ 489WKESACRK22 ] KV Advanced Cryptology

Versionsauswahl
Workload Ausbildungslevel Studienfachbereich VerantwortlicheR Semesterstunden Anbietende Uni
3 ECTS M2 - Master 2. Jahr Informationselektronik Stefan Rass 2 SSt Johannes Kepler Universität Linz
Detailinformationen
Quellcurriculum Masterstudium Elektronik und Informationstechnik (ELIT) 2025W
Lernergebnisse
Kompetenzen
Die Studierenden verstehen fortgeschrittene kryptographische Konzepte, die über Verschlüsselung und digitale Signaturen hinausgehen. Sie wissen, was der Begriff „sicher“ in verschiedenen kryptographischen Kontexten bedeutet und können das praktische Potenzial kryptographischer Verfahren mit den Sicherheitsanforderungen abgleichen. Darüber hinaus verstehen sie, wie verschiedene kryptographische Mechanismen zu komplexeren Protokollen kombiniert werden und wie die Sicherheit kryptographischer Verfahren im Allgemeinen nachgewiesen wird.
Fertigkeiten Kenntnisse
Studenten können:

- die Gründe für Einschränkungen bei der Wahl der kryptographischen Parameter erläutern und diskutieren (K2)

- einfache Angriffe auf klassische kryptographische Verfahren durchführen, um Schwachstellen zu demonstrieren, die sich aus der Wahl ungeeigneter Parameter ergeben (K3)

- Verschiedene kryptographische Sicherheitsmodelle verstehen und interpretieren (K2)

- Verschiedene fortgeschrittene kryptografische Verfahren implementieren und Beispiele ausführen (K3)

- Verständnis und Fähigkeit zur Nutzung grundlegender algebraischer Strukturen, die in der Kryptographie verwendet werden (endliche Felder und elliptische Kurven) (K2)

- Das Potenzial fortgeschrittener kryptographischer Verfahren beurteilen und Sicherheitsmechanismen entwerfen (K5)

- Kritische Beurteilung der Bedeutung von kryptographischer Sicherheit in praktischen Zusammenhängen (K5)

- Einige ausgewählte Angriffe auf Public-Key-Verschlüsselung und Signaturen

- Beweisbare Sicherheit: Methoden zum Nachweis der kryptographischen Sicherheit, Sicherheitsmodelle (Standard, Zufallsorakel, ...)

- Homomorphe Verschlüsselung: Gruppen-, einigermaßen und vollständig homomorphe Verschlüsselung

- Commitments: Bit- und String Commitments und ihre Anwendungen in kryptographischen Protokollen

- Interaktive Beweise und Zero-Knowledge-Beweise

- Identitätsbasierte Kryptographie: Verschlüsselung und Signaturen, identitätsbasierte Krypto-Infrastrukturen

- „Besondere“ digitale Signaturen: unbestreitbare Signaturen, blinde Signaturen, editierbare Signaturen, sichere Post-Quantum-Signaturen

- Gemeinsame Nutzung von Geheimnissen: Shamirs Schwellenwertschema, Beziehungen zu fehlerkorrigierenden Codes und Anwendungen in der Mehrparteienberechnung

Beurteilungskriterien Die Benotung basiert auf der Abgabe von Übungsblättern und einer abschließenden Literaturarbeit (keine Prüfung).
Lehrmethoden Der Unterricht besteht aus einer Vorlesung mit darauf abgestimmten praktischen Beispielen und Übungen. Die Studierenden sollen ausgewählte kryptographische Verfahren selbst implementieren, um ihre eigenen Experimente mit verschiedenen Algorithmen und Angriffen durchzuführen, um die betrachteten Algorithmen "in Aktion" zu sehen.
Abhaltungssprache Englisch
Literatur Inhaltlich abgeschlossene Vorlesungsfolien sowie aktuelle Referenzen werden in der LVA zur Verfügung gestellt. Nützlich sind auch die klassischen Handbücher:

Neben den in der Vorlesung angekündigten neueren Forschungsarbeiten direkt.

  • Menezes, A., van Oorschot, P.C., Vanstone, S.A., 1997. Handbook of applied Cryptography. CRC Press LLC.
  • Schneier, B., 1996. Applied cryptography: protocols, algorithms, and source code in C, 2nd ed. ed. Wiley, New York.
Lehrinhalte wechselnd? Nein
Sonstige Informationen Der Kurs ist eine Kombination aus Vorlesung und praktischen Übungen. Die Studierenden werden gebeten, Übungen zu bearbeiten, um kryptographische Mechanismen zu analysieren, zu implementieren, kritisch zu diskutieren oder selbst zu entwickeln. Die Ergebnisse werden in zwei praktischen Kursen diskutiert und präsentiert. Darüber hinaus müssen die Studierenden einen Literaturüberblick über ein Thema ihrer Wahl oder aus einer Liste vorgeschlagener Themen erstellen, um ihren Überblick über ein (ausgewähltes) Teilgebiet der Kryptographie zu vertiefen. Die Benotung basiert auf der Qualität der eingereichten Lösungen zu den Übungsaufgaben und der Qualität des eingereichten Literaturüberblicks.
Präsenzlehrveranstaltung
Teilungsziffer -
Zuteilungsverfahren Zuteilung nach Reihenfolge