Kryptologie 2

Organisatorisches
Zeit: mittwochs, 08:00 bis 11:15 Uhr
Raum: EMI 205
Weitere Infos: Modulbeschreibung

Die erste Vorlesung findet am 20.03.2019 statt. Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt. Das für den Zugriff erforderliche Passwort wird in der Vorlesung bekannt gegeben.

Die Lehrveranstaltung wird gemeinsam mit Dipl.-Math. Ludger Krohs durchgeführt.

Gliederung und Vorlesungsunterlagen
Handout zu den Kapiteln 1 bis 4
 

1 Einführung und Grundbegriffe

 

2 Angriffsszenarien und Sicherheitsbegriffe

2.1 Angriffsszenarien
2.2 Exkurs: Historische Verfahren
2.3 Perfekt sichere Verschlüsselung
2.4 Verschlüsselungsschemata mit symmetrischen Schlüsseln
2.5 Public-Key-Verschlüsselungsschemata

Sam Hasinoff: „Solving Substitution Ciphers“
Andreas Aßmuth und Matthias Söllner: „Ein Supercomputer für (fast) 0 €“
Shafi Goldwasser and Silvio Micali: „Probabilistic Encryption“
Handout zum Goldwasser-Micali-Verschlüsselungsschema
Sage-Implementierung des Goldwasser-Micali-Verschlüsselungsschemas

 

3 RSA

3.1 Mathematische Grundlagen
3.2 RSA-Verschlüsselungsschemata

R. L. Rivest, A. Shamir and L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“
M. Bellare and P. Rogaway: „Optimal Asymmetric Encryption — How to Encrypt with RSA“
RFC 8017, PKCS #1: RSA Cryptography Specifications Version 2.2, Section 7.1 RSAES-OAEP
A. K. Lenstra, J. P. Hughes, M. Augier, J. W. Bos, T. Kleinjung and C. Wachter: „Ron was wrong, Whit is right“
J. D. Dixon: „Asymptotically Fast Factorization of Integers“
P. C. Kocher: „Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems“
P. L. Montgomery: „Modular Multiplication Without Trial Division“
W. Schindler: „A Timing Attack against RSA with the Chinese Remainder Theorem“
D. Brumley and D. Boneh: „Remote Timing Attacks are Practical“
D. Bleichenbacher: „Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1“
 

4 Transport Layer Security und Sicherheit in der Cloud

4.1 TLS 1.2
4.2 TLS 1.3
4.3 Absicherung von Cloud-Infrastrukturen
Handout Handshake-Protokoll von TLS 1.2
The Illustrated TLS Connection, Every byte of a TLS connection explained and reproduced.
RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3
Handout Handshake-Protokoll von TLS 1.3
The New Illustrated TLS Connection, Every byte explained and reproduced.
Weir G. und A. Aßmuth: „Strategies for intrusion monitoring in cloud services“. In: The Eighth International Conference on Cloud Computing, GRIDs, and Virtualization, 19.-23.02.2017, Athen, Griechenland, S. 49-53, 2017.
 

Die folgenden Kapitel werden von Ludger Krohs in Form von Blockveranstaltungen durchgeführt. An den genannten Terminen dauern die Vorlesungen bis 13:30 Uhr.

5 Hashfunktionen und hashbasierte digitale Signaturen
6 Diskreter Logarithmus
7 Elliptische Kurven
8 Digitale Signaturen
9 Blockchain und Anwendungen
Weiterführende Informationen und Links
Bücher
  • Aumasson, Jean-Philippe: „Serious Cryptography. A Practical Introduction to Modern Encryption.“ No Starch Press, 2018.
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Ferguson, Niels, B. Schneier und T. Kohno: „Cryptography Engineering. Design Principles and Practical Applications“, Wiley, 2010.
  • Paar, Christof und Jan Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Vieweg, 2016.
  • Hoffstein, Jeffrey, J. Pipher und J. H. Silverman: „An Introduction to Mathematical Cryptography“, 2. Auflage, Springer, 2014.
  • Karpfinger, Christian und Hubert Kiechle: „Kryptologie. Algebraische Methoden und Algorithmen“, Vieweg + Teubner, 2010.
  • Katz, Jonathan und Yehuda Lindell: „Introduction to Modern Cryptography“, 2. Auflage, Chapman & Hall, 2014.
  • Menezes, Alfred J., P. C. van Oorschot, S. A. Vanstone: „Handbook of Applied Cryptography“, CRC Press, 1996.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer Vieweg, 2014.
  • Smart, Nigel: „Cryptography, An Introduction“, 3. Auflage, online.
  • von zur Gathen, Joachim: „CryptoSchool“, 1. Auflage, Springer, 2015.
Weblinks
Seminararbeiten

Als Prüfungsleistung ist gemäß Modulbeschreibung eine Seminararbeit zu einem fortgeschrittenen Thema der Kryptologie anzufertigen. Die Seminararbeiten sind während des laufenden Semesters zu erstellen und spätestens zum letzten Vorlesungstermin des Semesters in elektronischer Form (PDF) abzugeben. Alle Studierenden haben für ihre Seminararbeiten die Templates der IEEE Computer Society (wahlweise LaTeX oder Word) zu verwenden!!

Die Seminararbeiten werden von den Dozenten nach den Kriterien Inhalt (35%), Korrektheit (30%), wissenschaftlicher Apparat (15%), Sprache (10%) und Darstellung (10%) bewertet. Aus den einzelnen Teilnoten ergibt sich mit der angegebenen Gewichtung die Gesamtnote für die Seminararbeit. Jede(r) Studierende, die/der eine Seminararbeit abgibt, erhält nach der Bewertung ein Gutachten, in dem die Teilnoten der vorgenannten Kriterien erklärt werden. Dieses Feedback ist hoffentlich hilfreich für weitere wissenschaftliche Arbeiten, beispielsweise die Masterarbeit.

Um Anforderungen, Umfang usw. abschätzen zu können, sei auf die folgenden Seminararbeiten verwiesen, die in früheren Semestern erstellt wurden:

Die Verfasser haben sich damit einverstanden erklärt, dass ihre Arbeiten für Studierende des Kurses zugänglich sind.

Schreibe einen Kommentar