Kryptographie und formale Methoden der IT-Sicherheit
StudentInnen erhalten eine allgemeine Übersicht über formale Methoden der Sicherheit in verteilten Informationssystemen.
Zentrale Begriffe und Konzepte der Kryptographie, welche im Bacherlor Modul IT-Sicherheit erlangt wurden, werden vertieft und erweitert.
Speziell werden die mathematischen Prinzipien, Theorien und Beitriebsmodi/-functionalität kryptographischer Methoden vermittelt. Studierende sind fähig Protokolle für Verschlüsselung, Authentifikation und Schlüsselaustausch auf komplexe Problemstellungen anzuwenden und wenn nötig zu erweitern und die praktische Umsetzung zu beurteilen.
Weiterhin sind Studierende mit ausgewählten Zugriffskontroll- und Informationsflusssystemen vertraut und haben die Fähigkeit ein Informationssicherheits- und Verwaltungssystem zu entwickeln und zu erweitern um auf creativ auf neue Anforderungen einzugehen. Sie sind in der Lage Ziele und Lösungen für Kommunikationssicherheit und Informationszuverlässigkeit der professionellen Praxis sowie im Akademischen Kontext zu definieren.
Kursinhalte
- Verständnis von Kryptographie, Kryptoanalyse und Steganographie
- Kryptosysteme und Klassifikation, Shanonns Theory, Faktorisierungsproblem, Problem des diskreten Logarithmus
- Einführung in Methoden der Kryptoanalyse
- Theorie Kryptographischer Methoden (AES, RSA, ELGamal, Digitale Signatur Algorithmen, Elliptic Curve Kryptosysteme
- Sitzungsschlüssel Verteilschmea und Schlüsselübereinkunft Schema
- Authentizität und Protokolle, z.B.: On-time Passwort, Challenge-Response und Zero-Knowledge Protokolle
- kryptographisch starke Hash Funktionen, Merkle-Damgard Principle, Message Authentifizierungscodes
- Zugriffskontroll- und Informationsflusssysteme (Chinese-Wall, Bell-LaPadula, need-to-know-Principle, RBAC)
- Sicherheitsmanagement und Evaluierung von Sicherheitssystemen (Common Criteria, Standard ISO 27000)
- Angriffs- und Schwächenanalyse, Audit, Penetration Testing
- Digitales Rechtemanagement (Water Marking)
- Aktuelle Problemstellungen der Informationssicherheit
zuletzt bearbeitet: 17.10.2014 13:40