Moderne Anwendungen der Kryptographie

Organisatorisches
Zeit: mittwochs, 08:00 bis 11:15 Uhr
Raum: EMI 205 (Rechnernetze-Labor)
Weitere Infos: Modulbeschreibung

Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt. Das für den Zugriff erforderliche Passwort wird in der Vorlesung bekannt gegeben.

Die Lehrveranstaltung wird gemeinsam mit Dipl.-Math. Ludger Krohs durchgeführt.

Gliederung und Vorlesungsunterlagen
Selbstlernskript

1 Einführung und Grundbegriffe

1.1 Verschlüsselung mit symmetrischen Schlüsseln
1.2 Public-Key-Verschlüsselung
1.3 Hashfunktionen
Lösungsvorschlag zu Aufgabe 1
Sam Hasinoff: „Solving Substitution Ciphers“
Andreas Aßmuth und Matthias Söllner: „Ein Supercomputer für (fast) 0 €“
Shafi Goldwasser and Silvio Micali: „Probabilistic Encryption“
Handout zum Goldwasser-Micali-Verschlüsselungsschema
Sage-Implementierung des Goldwasser-Micali-Verschlüsselungsschemas

2 Reale Angriffe

2.1 Timing-Angriff gegen RSA
2.2 Glitch-Angriff gegen RSA
R. L. Rivest, A. Shamir and L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“
M. Bellare and P. Rogaway: „Optimal Asymmetric Encryption — How to Encrypt with RSA“
RFC 8017, PKCS #1: RSA Cryptography Specifications Version 2.2, Section 7.1 RSAES-OAEP
P. C. Kocher: „Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems“
P. L. Montgomery: „Modular Multiplication Without Trial Division“
W. Schindler: „A Timing Attack against RSA with the Chinese Remainder Theorem“
D. Brumley and D. Boneh: „Remote Timing Attacks are Practical“

3 TLS 1.3

3.1 TLS 1.2
3.2 TLS 1.3
Handout Handshake-Protokoll von TLS 1.2
The Illustrated TLS Connection, Every byte of a TLS connection explained and reproduced.
RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3
Handout Handshake-Protokoll von TLS 1.3
The New Illustrated TLS Connection, Every byte explained and reproduced.

4 Kryptographie in der Cloud

Weir G. und A. Aßmuth: „Strategies for intrusion monitoring in cloud services“. In: The Eighth International Conference on Cloud Computing, GRIDs, and Virtualization, 19.-23.02.2017, Athen, Griechenland, S. 49-53, 2017.
Die folgenden Kapitel werden von Ludger Krohs in Form von Blockveranstaltungen durchgeführt.

5 Diskreter Logarithmus
6 Elliptische Kurven
7 Digitale Signaturen
8 Blockchain und Krypto-Währungen
Weiterführende Informationen und Links
Bücher
  • Aumasson, Jean-Philippe: „Serious Cryptography. A Practical Introduction to Modern Encryption.“ No Starch Press, 2018.
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Ferguson, Niels, B. Schneier und T. Kohno: „Cryptography Engineering. Design Principles and Practical Applications“, Wiley, 2010.
  • Paar, Christof und Jan Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Vieweg, 2016.
  • Hoffstein, Jeffrey, J. Pipher und J. H. Silverman: „An Introduction to Mathematical Cryptography“, 2. Auflage, Springer, 2014.
  • Karpfinger, Christian und Hubert Kiechle: „Kryptologie. Algebraische Methoden und Algorithmen“, Vieweg + Teubner, 2010.
  • Katz, Jonathan und Yehuda Lindell: „Introduction to Modern Cryptography“, 2. Auflage, Chapman & Hall, 2014.
  • Menezes, Alfred J., P. C. van Oorschot, S. A. Vanstone: „Handbook of Applied Cryptography“, CRC Press, 1996.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer Vieweg, 2014.
  • Smart, Nigel: „Cryptography, An Introduction“, 3. Auflage, online.
  • von zur Gathen, Joachim: „CryptoSchool“, 1. Auflage, Springer, 2015.
Weblinks
Seminararbeiten

Als Prüfungsleistung ist gemäß Modulbeschreibung eine Seminararbeit zu einem fortgeschrittenen Thema der Kryptologie anzufertigen. Die Seminararbeiten sind während des laufenden Semesters zu erstellen und spätestens zum letzten Vorlesungstermin des Semesters in elektronischer Form (PDF) abzugeben. Alle Studierenden haben für ihre Seminararbeiten die Templates der IEEE Computer Society (wahlweise LaTeX oder Word) zu verwenden!!

Die Seminararbeiten werden von den Dozenten nach den Kriterien Inhalt (35%), Korrektheit (30%), wissenschaftlicher Apparat (15%), Sprache (10%) und Darstellung (10%) bewertet. Aus den einzelnen Teilnoten ergibt sich mit der angegebenen Gewichtung die Gesamtnote für die Seminararbeit. Jede(r) Studierende, die/der eine Seminararbeit abgibt, erhält nach der Bewertung ein Gutachten, in dem die Teilnoten der vorgenannten Kriterien erklärt werden. Dieses Feedback ist hoffentlich hilfreich für weitere wissenschaftliche Arbeiten, beispielsweise die Masterarbeit.

Um Anforderungen, Umfang usw. abschätzen zu können, sei auf die folgenden Seminararbeiten verwiesen, die in früheren Semestern erstellt wurden:

Die Verfasser haben sich damit einverstanden erklärt, dass ihre Arbeiten für Studierende des Kurses zugänglich sind.

Schreibe einen Kommentar