Datensicherheit
Inhalt: |
In dieser Vorlesung werden wichtige und häufig benutzte Verfahren, die im Zusammenhang mit der Verschlüsselung von Daten verwendet werden, vorgestellt und hinsichtlich ihrer Sicherheit gegenüber Angriffen von Dritten analysiert. Nach der Vorstellung einiger klassischer Verfahren wie Cäsar- und Hill-Chiffre wird speziell das RSA-Verfahren inklusive verschiedener Varianten sowie deren Sicherheit und Anwendungen behandelt. Desweiteren wird unter Anderem das Thema Digitale Unterschriften erläutert. Die in der Vorlesung vorgestellten Techniken werden in den zugehörigen Übungen angewandt und vertieft. |
Literatur: |
|
Teilnehmer: |
Studierende der Studiengänge Digital Manufacturing, Computational Science, Informatik, Mathematik und ggf. weiterer Fachrichtungen Wahlobligatorische Gruppen: B_CS__5, B_CS__6, B_InEn5, B_InET5, B_InMa5, B_InMB5, B_InOR5, B_InPh5, B_InPs5, B_InWW5, B_MaWM3, M_FiAV1, M_FiBB3, M_FiFK3, M_FiIF3, M_FiMR3, M_FiUF1, M_In__1, M_MaFM1, M_MaFM3, M_MaIn1, M_MaIn3, M_MaMa1, M_MaMa3, M_MaTM1, M_MaTM3, M_MaWM1 |
Abschluss: |
Wird noch bekannt gegeben |
Bemerkungen: |
Die Bedingungen für den Erwerb der Prüfungsvorleistung sehen folgendermaßen aus. Für Studierende der Studiengänge BA Finanzmathematik, BA Mathematik, Master Mathematik gelten folgende Punkte 1-5:
Des Weiteren gilt folgende Regelung für Studierende aus anderen Studiengängen:
|
Software für das "Ziegenproblem": |
Karl Kröber und Rafael David Scholl Minino haben eine Software geschrieben, mit der man das "Ziegenproblem" simulieren kann (statistisch). Die Software ist hier zu finden. |
VisualCrypt: |
VisualCrypt.msi von Tobias Baumann, Matthias Baumgart und Daniel Steger |
Cryptool: |
Link zum Cryptool-Projekt |
Übungen: |
|