Springe zum Hauptinhalt
Ehemalige Professur Theoretische Informatik und Informationssicherheit
Ehemalige Professur Theoretische Informatik und Informationssicherheit

Datensicherheit

(Vorlesung, WS 2016/2017, 2/2/0 SWS)

Inhalt:
In dieser Vorlesung werden wichtige und häufig benutzte Verfahren, die im Zusammenhang mit der Verschlüsselung von Daten verwendet werden, vorgestellt und hinsichtlich ihrer Sicherheit gegenüber Angriffen von Dritten analysiert. Nach der Vorstellung einiger klassischer Verfahren wie Cäsar- und Hill-Chiffre wird speziell das RSA-Verfahren inklusive verschiedener Varianten sowie deren Sicherheit und Anwendungen behandelt. Desweiteren wird unter Anderem das Thema Digitale Unterschriften erläutert.

Die in der Vorlesung vorgestellten Techniken werden in den zugehörigen Übungen angewandt und vertieft.
Literatur:
  • Skript
  • Douglas R. Stinson: Cryptography - theory and practice, CRC Press, Boca Raton 1995.
  • Johannes A. Buchmann: Introduction to cryptography, Springer, 2001.
  • Gisbert W. Selke: Kryptographie - Verfahren, Ziele, Einsatzmöglichkeiten, O'Reilly, 2000.
  • Auf dem Bildungsportal Sachsen finden Sie Informationen zu den Inhalten dieser Vorlesung. Sie müssen sich mit einem TU Chemnitz URZ-account einloggen, und dann über den Schnellstart-Link "Kurse" den Kurs "Virtuelles Lehrzentrum für IT-Sicherheit" auswählen.
  • Weitere Literatur wird in der Vorlesung bekannt gegeben.
Teilnehmer:
Studierende der Studiengänge Digital Manufacturing, Computational Science, Informatik, Mathematik und ggf. weiterer Fachrichtungen Wahlobligatorische Gruppen: B_CS__5, B_CS__6, B_InEn5, B_InET5, B_InMa5, B_InMB5, B_InOR5, B_InPh5, B_InPs5, B_InWW5, B_MaWM3, M_FiAV1, M_FiBB3, M_FiFK3, M_FiIF3, M_FiMR3, M_FiUF1, M_In__1, M_MaFM1, M_MaFM3, M_MaIn1, M_MaIn3, M_MaMa1, M_MaMa3, M_MaTM1, M_MaTM3, M_MaWM1
Abschluss:
Wird noch bekannt gegeben
Bemerkungen:
Die Bedingungen für den Erwerb der Prüfungsvorleistung sehen folgendermaßen aus.

Für Studierende der Studiengänge BA Finanzmathematik, BA Mathematik, Master Mathematik gelten folgende Punkte 1-5:

  1. Jede Woche gibt es ein Aufgabenblatt.
  2. Abgegeben werden sollen die Blätter mit den ungeraden Nummern beginnend mit Blatt 3, also 3,5,7 usw. Als maximale Gesamtpunktzahl X gilt die Summe der mit diesen maximal erzielbaren Punkte.
  3. Zusätzlich besteht für die Studierenden die Möglichkeit, durch Abgabe von Aufgaben auf Blättern mit geraden Nummern (4,6,8, usw. sowie 1, 2) Zusatzpunkte zu erwerben.
  4. Die Prüfungsvorleistung ist bestanden, wenn insgesamt die Gesamtanzahl der erzielten Punkte (aus 2. und 3.) mindestens 40 % von X ergibt. Als Restriktion gilt hierbei, dass die Summe der erzielten Punkte für die erste Hälfte aller Blätter und die Summe der erzielten Punkte für die zweite Hälfte aller Blätter in einem ausgewogenen Verhältnis zueinander stehen. [Zu vermeiden etwa: Nur Abgabe der Blätter 3-8]
  5. Es sind nur Einzelabgaben erlaubt.
Des Weiteren gilt folgende Regelung für Studierende aus anderen Studiengängen:

  • Scheine/Prüfungen können durch das Bestehen der Klausur (findet während der letzten Vorlesung am 31.01.2017 im Raum 1/208A statt) erworben/bestanden werden, nicht durch die Bearbeitung von Übungsaufgaben. Ausgenommen sind hierbei Studierende des Studienganges BA Informatik, Studienordnungsversion 2007 (d.h. Studierende die vor dem WS 2010/2011 immatrikuliert wurden). Für diese ist eine mündliche Prüfung von 20 Minuten Dauer erforderlich.
Software für das "Ziegenproblem":
Karl Kröber und Rafael David Scholl Minino haben eine Software geschrieben, mit der man das "Ziegenproblem" simulieren kann (statistisch). Die Software ist hier zu finden.
VisualCrypt:
VisualCrypt.msi von Tobias Baumann, Matthias Baumgart und Daniel Steger
Cryptool:
Link zum Cryptool-Projekt
Übungen: