Moderne Anwendungen der Kryptographie

Organisatorisches
Zeit: mittwochs, 08:00 bis 11:15 Uhr
Raum: Virtueller Hörsaal
Weitere Infos: Modulbeschreibung

Die erste Veranstaltung im Sommersemester 2021 findet am Mittwoch, den 17.03.2021, statt. Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt. Das Passwort zur Selbsteinschreibung wird zum Semesterbeginn über das elektronische Schwarze Brett kommuniziert.

Die Lehrveranstaltung wird gemeinsam mit Dipl.-Math. Ludger Krohs durchgeführt.

Gliederung und Vorlesungsunterlagen
Selbstlernskript

1 Einführung und Grundbegriffe

1.1 Verschlüsselung mit symmetrischen Schlüsseln
1.2 Public-Key-Verschlüsselung
1.3 Hashfunktionen
Lösungsvorschlag zu Aufgabe 1
Python/SageMath-Code zu Aufgabe 2
Python/SageMath-Code zu Aufgabe 4
Lösungsvorschlag zu Aufgabe 6
Python/SageMath-Code zu Aufgabe 7
Überblick zu den Kapitel 5 bis 8
Ergänzungen zum Selbstlernskript (Textfassung)
Ergänzungen zum Selbstlernskript (Folien)
S. Hasinoff: „Solving Substitution Ciphers“
A. Aßmuth und M. Söllner: „Ein Supercomputer für (fast) 0 €“
S. Goldwasser and S. Micali: „Probabilistic Encryption“
Mitschrift BBB-Session vom 24.03.2021
Kryptoanalyse der Vigenère-Chiffre
Python/SageMath-Code zur Kryptoanalyse der Vigenère-Chiffre
Anpassung der Stromchiffre mit BBS für ununterscheidbare mehrfache Verschlüsselung
Python/SageMath-Code zur Anpassung der Stromchiffre mit BBS für ununterscheidbare mehrfache Verschlüsselung

2 Reale Angriffe

2.1 Timing-Angriffe gegen RSA
2.2 Glitch-Angriff gegen RSA
2.3 Faktorisierungsangriffe gegen RSA
R. L. Rivest, A. Shamir and L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“
M. Bellare and P. Rogaway: „Optimal Asymmetric Encryption — How to Encrypt with RSA“
RFC 8017, PKCS #1: RSA Cryptography Specifications Version 2.2, Section 7.1 RSAES-OAEP
P. C. Kocher: „Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems“
P. L. Montgomery: „Modular Multiplication Without Trial Division“
W. Schindler: „A Timing Attack against RSA with the Chinese Remainder Theorem“
D. Brumley and D. Boneh: „Remote Timing Attacks are Practical“

3 Transport Layer Security

3.1 TLS 1.2
3.2 TLS 1.3
Handout Handshake-Protokoll von TLS 1.3
The Illustrated TLS Connection, Every byte of a TLS connection explained and reproduced.
RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3
The New Illustrated TLS Connection, Every byte explained and reproduced.

4 Kryptographie im IoT und in der Cloud

F. Süß, M. Freimuth, A. Aßmuth, G. Weir und R. Duncan: „Cloud Security and Security Challenges Revisited“ In: The Tenth International Conference on Cloud Computing, GRIDs, and Virtualization, 5.-9.05.2019, Venedig, Italien, S. 61-66, 2019.
G. Weir und A. Aßmuth: „Strategies for intrusion monitoring in cloud services“. In: The Eighth International Conference on Cloud Computing, GRIDs, and Virtualization, 19.-23.02.2017, Athen, Griechenland, S. 49-53, 2017.
G. Weir, A. Aßmuth und N. Jäger: „Forensic Recovery and Intrusion Monitoring in the Cloud.“. International Journal On Advances in Security, Ausgabe 11, Nr. 3 & 4, S. 264-273, 2018.

Die folgenden Kapitel werden von Ludger Krohs durchgeführt.

5 Diskreter Logarithmus
6 Elliptische Kurven
7 Digitale Signaturen
8 Blockchain und Krypto-Währungen
Weiterführende Informationen und Links
Bücher
  • Aumasson, Jean-Philippe: „Serious Cryptography. A Practical Introduction to Modern Encryption.“ No Starch Press, 2018.
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Ferguson, Niels, B. Schneier und T. Kohno: „Cryptography Engineering. Design Principles and Practical Applications“, Wiley, 2010.
  • Paar, Christof und Jan Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Vieweg, 2016.
  • Hoffstein, Jeffrey, J. Pipher und J. H. Silverman: „An Introduction to Mathematical Cryptography“, 2. Auflage, Springer, 2014.
  • Karpfinger, Christian und Hubert Kiechle: „Kryptologie. Algebraische Methoden und Algorithmen“, Vieweg + Teubner, 2010.
  • Katz, Jonathan und Yehuda Lindell: „Introduction to Modern Cryptography“, 2. Auflage, Chapman & Hall, 2014.
  • Menezes, Alfred J., P. C. van Oorschot, S. A. Vanstone: „Handbook of Applied Cryptography“, CRC Press, 1996.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer Vieweg, 2014.
  • Smart, Nigel: „Cryptography, An Introduction“, 3. Auflage, online.
  • von zur Gathen, Joachim: „CryptoSchool“, 1. Auflage, Springer, 2015.
Weblinks
Seminararbeiten

Als Prüfungsleistung ist gemäß Modulbeschreibung eine Seminararbeit zu einem fortgeschrittenen Thema der Kryptologie anzufertigen. Die Seminararbeiten sind während des laufenden Semesters zu erstellen und spätestens zum letzten Vorlesungstermin des Semesters in elektronischer Form (PDF) abzugeben. Alle Studierenden haben für ihre Seminararbeiten die Templates der IEEE Computer Society (wahlweise LaTeX oder Word) zu verwenden!!

Die Seminararbeiten werden von den Dozenten nach den Kriterien Inhalt (35%), Korrektheit (30%), wissenschaftlicher Apparat (15%), Sprache (10%) und Darstellung (10%) bewertet. Aus den einzelnen Teilnoten ergibt sich mit der angegebenen Gewichtung die Gesamtnote für die Seminararbeit. Jede(r) Studierende, die/der eine Seminararbeit abgibt, erhält nach der Bewertung ein Gutachten, in dem die Teilnoten der vorgenannten Kriterien erklärt werden. Dieses Feedback ist hoffentlich hilfreich für weitere wissenschaftliche Arbeiten, beispielsweise die Masterarbeit.

Themenvorschläge für Seminararbeiten

Um Anforderungen, Umfang usw. abschätzen zu können, sei auf die folgenden Seminararbeiten verwiesen, die in früheren Semestern erstellt wurden:

Die Verfasser haben sich damit einverstanden erklärt, dass ihre Arbeiten für Studierende des Kurses zugänglich sind.

Schreibe einen Kommentar