Zeit: | montags, 13:45 bis 17:00 Uhr |
---|---|
Raum: | Virtueller Hörsaal |
Weitere Infos: | Modulbeschreibung |
Die erste Veranstaltung im Sommersemester 2021 findet am Montag, den 22.03.2021, statt. Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt. Das für den Zugriff erforderliche Passwort wird zum Semesterstart über das elektronische Schwarze Brett der Hochschule kommuniziert.
Die Lehrveranstaltung wird gemeinsam mit meinem Kollegen Prof. Dr. Daniel Loebenberger durchgeführt.
1 Grundbegriffe
2 Historische Verfahren
2.1 Transpositionsverfahren
2.2 Substitutionsverfahren
3 Sichere Verschlüsselung
4 Stromchiffren
5 Blockchiffren
5.1 Data Encryption Standard
5.2 Advanced Encryption Standard
6 Hashfunktionen und Message Authentication Codes
Handout-Version der Vorlesungsfolien
Handout: „Drehraster“
Handout: „Micro-RC4“
Handout: „DES“
Übungsblatt 1
Zusatzinfo „Drehraster“ (Übungsblatt 1)
Lösungen zu Übungsblatt 1
Übungsblatt 2
Lösungen zu Übungsblatt 2
Übungsblatt 3
Lösungen zu Übungsblatt 3
Übungsblatt 4
Lösungen zu Übungsblatt 4
Übungsblatt 5
Lösungen zu Übungsblatt 5
Übungsblatt 6
Lösungen zu Übungsblatt 6
Die zweite Hälfte der Vorlesung (ab dem 10.05.2021) wird von meinem Kollegen Prof. Dr. Daniel Loebenberger durchgeführt. Die Unterlagen zu den von ihm durchgeführten Vorlesungsinhalten finden Sie auf der Moodle-Seite zur Vorlesung.
Bücher
- Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
- Ferguson, Niels, B. Schneier und T. Kohno: „Cryptography Engineering. Design Principles and Practical Applications“, Wiley, 2010.
- Paar, Christof und Jan Pelzl: „Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender“, Springer Vieweg, 2016.
- Hoffstein, Jeffrey, J. Pipher und J. H. Silverman: „An Introduction to Mathematical Cryptography“, 2. Auflage, Springer, 2014.
- Karpfinger, Christian und Hubert Kiechle: „Kryptologie. Algebraische Methoden und Algorithmen“, Vieweg + Teubner, 2010.
- Katz, Jonathan und Yehuda Lindell: „Introduction to Modern Cryptography“, 2. Auflage, Chapman & Hall, 2014.
- Menezes, Alfred J., P. C. van Oorschot, S. A. Vanstone: „Handbook of Applied Cryptography“, CRC Press, 1996.
- Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer Vieweg, 2014.
- Smart, Nigel: „Cryptography, An Introduction“, 3. Auflage, online.
Weblinks
- BlueKrypt: Cryptographic Key Length Recommendation
- BSI: Kryptographische Verfahren. Empfehlungen und Schlüssellängen. BSI TR-02102-1, Version 2015-01, 10.02.2015
- Esslinger, Bernhard: https://www.cryptool.org
- International Association for Cryptologic Research (IACR)
- Khan Academy (Hrsg.): Journey into cryptography
- National Institute for Standards and Technology:
Cryptographic Toolkit - Paar, Christof und Jan Pelzl: http://www.crypto-textbook.com
- The Illustrated TLS Connection (TLS 1.2)
- The New Illustrated TLS Connection (TLS 1.3)