Zeit: | montags, 13:45 bis 17:00 Uhr |
---|---|
Raum: | EMI 002 |
Weitere Infos: | Modulbeschreibung |
Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.
Die Lehrveranstaltung wird gemeinsam mit meinem Kollegen Prof. Dr. Daniel Loebenberger durchgeführt.
1 Grundbegriffe
2 Historische Verfahren
2.1 Transpositionsverfahren
2.2 Substitutionsverfahren
3 Sichere Verschlüsselung
4 Stromchiffren
5 Blockchiffren
5.1 Data Encryption Standard
5.2 Advanced Encryption Standard
6 Hashfunktionen und Message Authentication Codes
Handout-Version der Vorlesungsfolien
Handout: „Drehraster“
Handout: „Micro-RC4“
Handout: „DES“
Übungsblatt 1
Zusatzinfo „Drehraster“ (Übungsblatt 1)
Lösungen zu Übungsblatt 1
Übungsblatt 2
Lösungen zu Übungsblatt 2
Übungsblatt 3
Lösungen zu Übungsblatt 3
Übungsblatt 4
Lösungen zu Übungsblatt 4
Übungsblatt 5
Lösungen zu Übungsblatt 5
Übungsblatt 6
Lösungen zu Übungsblatt 6
Die zweite Hälfte der Vorlesung (ab dem 09.05.2022) wird von meinem Kollegen Prof. Dr. Daniel Loebenberger durchgeführt. Die Unterlagen zu den von ihm durchgeführten Vorlesungsinhalten finden Sie auf der Moodle-Seite zur Vorlesung.
Bücher
- Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
- Ferguson, Niels, B. Schneier und T. Kohno: „Cryptography Engineering. Design Principles and Practical Applications“, Wiley, 2010.
- Paar, Christof und Jan Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Vieweg, 2016.
- Hoffstein, Jeffrey, J. Pipher und J. H. Silverman: „An Introduction to Mathematical Cryptography“, 2. Auflage, Springer, 2014.
- Karpfinger, Christian und Hubert Kiechle: „Kryptologie. Algebraische Methoden und Algorithmen“, Vieweg + Teubner, 2010.
- Katz, Jonathan und Yehuda Lindell: „Introduction to Modern Cryptography“, 2. Auflage, Chapman & Hall, 2014.
- Menezes, Alfred J., P. C. van Oorschot, S. A. Vanstone: „Handbook of Applied Cryptography“, CRC Press, 1996.
- Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer Vieweg, 2014.
- Smart, Nigel: „Cryptography, An Introduction“, 3. Auflage, online.
Weblinks
- BlueKrypt:
Cryptographic Key Length Recommendation - BSI:
Kryptographische Verfahren. Empfehlungen und Schlüssellängen. BSI TR-02102-1, Version 2022-01, 28.01.2022 - Martin, Domingo: SHA-256 Algorithm Explained
- Esslinger, Bernhard:
https://www.cryptool.org International Association for Cryptologic Research (IACR)- Khan Academy (Hrsg.):
Cryptography - National Institute for Standards and Technology:
Cryptographic Standards and Guidelines - Paar, Christof und Jan Pelzl:
http://www.crypto-textbook.com - The Illustrated TLS Connection (TLS 1.2)
- The New Illustrated TLS Connection (TLS 1.3)