Jump to main content
Chair of Theoretical Computer Science and Information Security
Chair of Theoretical Computer Science and Information Security

Datensicherheit

(lecture, winter 2016/2017, 2/2/0 SWS)

Content:
In dieser Vorlesung werden wichtige und häufig benutzte Verfahren, die im Zusammenhang mit der Verschlüsselung von Daten verwendet werden, vorgestellt und hinsichtlich ihrer Sicherheit gegenüber Angriffen von Dritten analysiert. Nach der Vorstellung einiger klassischer Verfahren wie Cäsar- und Hill-Chiffre wird speziell das RSA-Verfahren inklusive verschiedener Varianten sowie deren Sicherheit und Anwendungen behandelt. Desweiteren wird unter Anderem das Thema Digitale Unterschriften erläutert.

Die in der Vorlesung vorgestellten Techniken werden in den zugehörigen Übungen angewandt und vertieft.
Literature:
  • Skript
  • Will be announced in lecture.
Participants:
Studierende der Studiengänge Digital Manufacturing, Computational Science, Informatik, Mathematik und ggf. weiterer Fachrichtungen Wahlobligatorische Gruppen: B_CS__5, B_CS__6, B_InEn5, B_InET5, B_InMa5, B_InMB5, B_InOR5, B_InPh5, B_InPs5, B_InWW5, B_MaWM3, M_FiAV1, M_FiBB3, M_FiFK3, M_FiIF3, M_FiMR3, M_FiUF1, M_In__1, M_MaFM1, M_MaFM3, M_MaIn1, M_MaIn3, M_MaMa1, M_MaMa3, M_MaTM1, M_MaTM3, M_MaWM1
Exam:
Wird noch bekannt gegeben
Notes:
Die Bedingungen für den Erwerb der Prüfungsvorleistung sehen folgendermaßen aus.

Für Studierende der Studiengänge BA Finanzmathematik, BA Mathematik, Master Mathematik gelten folgende Punkte 1-5:

  1. Jede Woche gibt es ein Aufgabenblatt.
  2. Abgegeben werden sollen die Blätter mit den ungeraden Nummern beginnend mit Blatt 3, also 3,5,7 usw. Als maximale Gesamtpunktzahl X gilt die Summe der mit diesen maximal erzielbaren Punkte.
  3. Zusätzlich besteht für die Studierenden die Möglichkeit, durch Abgabe von Aufgaben auf Blättern mit geraden Nummern (4,6,8, usw. sowie 1, 2) Zusatzpunkte zu erwerben.
  4. Die Prüfungsvorleistung ist bestanden, wenn insgesamt die Gesamtanzahl der erzielten Punkte (aus 2. und 3.) mindestens 40 % von X ergibt. Als Restriktion gilt hierbei, dass die Summe der erzielten Punkte für die erste Hälfte aller Blätter und die Summe der erzielten Punkte für die zweite Hälfte aller Blätter in einem ausgewogenen Verhältnis zueinander stehen. [Zu vermeiden etwa: Nur Abgabe der Blätter 3-8]
  5. Es sind nur Einzelabgaben erlaubt.
Des Weiteren gilt folgende Regelung für Studierende aus anderen Studiengängen:

  • Scheine/Prüfungen können durch das Bestehen der Klausur (findet während der letzten Vorlesung am 31.01.2017 im Raum 1/208A statt) erworben/bestanden werden, nicht durch die Bearbeitung von Übungsaufgaben. Ausgenommen sind hierbei Studierende des Studienganges BA Informatik, Studienordnungsversion 2007 (d.h. Studierende die vor dem WS 2010/2011 immatrikuliert wurden). Für diese ist eine mündliche Prüfung von 20 Minuten Dauer erforderlich.
Software für das "Ziegenproblem":
Karl Kröber und Rafael David Scholl Minino haben eine Software geschrieben, mit der man das "Ziegenproblem" simulieren kann (statistisch). Die Software ist hier zu finden.
VisualCrypt:
VisualCrypt.msi von Tobias Baumann, Matthias Baumgart und Daniel Steger
Cryptool:
Link zum Cryptool-Projekt
Exercises: