Studenten können:
- die Gründe für Einschränkungen bei der Wahl der kryptographischen Parameter erläutern und diskutieren (K2)
- einfache Angriffe auf klassische kryptographische Verfahren durchführen, um Schwachstellen zu demonstrieren, die sich aus der Wahl ungeeigneter Parameter ergeben (K3)
- Verschiedene kryptographische Sicherheitsmodelle verstehen und interpretieren (K2)
- Verschiedene fortgeschrittene kryptografische Verfahren implementieren und Beispiele ausführen (K3)
- Verständnis und Fähigkeit zur Nutzung grundlegender algebraischer Strukturen, die in der Kryptographie verwendet werden (endliche Felder und elliptische Kurven) (K2)
- Das Potenzial fortgeschrittener kryptographischer Verfahren beurteilen und Sicherheitsmechanismen entwerfen (K5)
- Kritische Beurteilung der Bedeutung von kryptographischer Sicherheit in praktischen Zusammenhängen (K5)
|
- Einige ausgewählte Angriffe auf Public-Key-Verschlüsselung und Signaturen
- Beweisbare Sicherheit: Methoden zum Nachweis der kryptographischen Sicherheit, Sicherheitsmodelle (Standard, Zufallsorakel, ...)
- Homomorphe Verschlüsselung: Gruppen-, einigermaßen und vollständig homomorphe Verschlüsselung
- Commitments: Bit- und String Commitments und ihre Anwendungen in kryptographischen Protokollen
- Interaktive Beweise und Zero-Knowledge-Beweise
- Identitätsbasierte Kryptographie: Verschlüsselung und Signaturen, identitätsbasierte Krypto-Infrastrukturen
- „Besondere“ digitale Signaturen: unbestreitbare Signaturen, blinde Signaturen, editierbare Signaturen, sichere Post-Quantum-Signaturen
- Gemeinsame Nutzung von Geheimnissen: Shamirs Schwellenwertschema, Beziehungen zu fehlerkorrigierenden Codes und Anwendungen in der Mehrparteienberechnung
|