Humboldt-Universität zu Berlin, Institut für Informatik
Lehrstuhl für Algorithmen und Komplexität II

Proseminar: Kryptografische Verfahren

Dozent: Prof. Johannes Köbler und Dr. Wolfgang Lindner


Termine: Do 15-17 (RUD 25, 4.101)
Zuordnung: Grundstudium, Proseminar

Inhalte und Lernziele

Kryptographische Verfahren dienen vornehmlich zur sicheren Speicherung und Übertragung von Daten oder Nachrichten. Die Benutzung von sicheren Verschlüsselungsverfahren bietet allerdings noch keine Garantie für einen sicheren Informationsaustausch. Hierzu bedarf es zusätzlich der Ausarbeitung sogenannter kryptographischer Protokolle, die den Ablauf aller Aktionen der verschiedenen Teilnehmer von der Schlüsselgenerierung über den Schlüsseltransport bis zur Ver- und Entschlüsselung der Nachrichten regeln. In neuerer Zeit wurden kryptographische Protokolle auch zunehmend zur Lösung anderer interessanter Problemstellungen entworfen (etwa zur Authentifizierung von Personen und Nachrichten, zur Durchführung elektronischer Wahlen oder zur Benutzung von elektronischem Bargeld). Meist kann hierbei auf dieselben Basismechanismen wie bei Public-Key Verfahren zurückgegriffen werden, insbesondere auf sogenannte Einweg- und Falltürfunktionen.

Themen

10.5. Kryptographische Grundlagen (Köbler) Hohoff, Zelke
17.5. Oblivious Transfer und Unterzeichnung von Verträgen (Lindner) Münzberg, Hain
31.5. Das RSA-Verfahren und digitale Signaturen (Köbler) Kühn, Schlick
7.6. Grundlegende Protokolle (Köbler) Reim, Stahl
14.6. Elektronisches Geld und elektronische Wahlen (Lindner) Rocca, Siebert
21.6. Zero Knowledge Protokolle I (Köbler) Müller, Seifert
28.6. Zero Knowledge Protokolle II (Lindner) Lambers, Zeitlinger
5.7. Schlüsselmanagement und Angriffe auf Protokolle (Lindner) Gropp, Pliska
12.7. Visuelle Kryptoverfahren (Köbler) Puhlmann, Rostin
19.7. Quantenkryptographie (Lindner) Kühnlenz, Reinert

Empfohlene Literatur

  1. A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter
    Moderne Verfahren der Kryptographie, Vieweg 1995
  2. G. Brassard, Modern cryptology, Springer 1988
  3. J. Buchmann, Einführung in die Kryptographie, Springer 1999
  4. F.-P. Heider, D.Kraus, M. Welschenbach
    Mathematische Methoden der Kryptoanalyse, Vieweg 1985
  5. P. Horster, Kryptologie, B.I. 1985
  6. E. Kranakis, Primality and cryptography, Wiley 1986
  7. A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
  8. A. Salomaa, Public-Key Cryptography, Springer 1990
  9. D. Stinson, Cryptography: Theory and Practice, CRC Press 1995
  10. D. Welsh, Codes and cryptography, Oxford 1988

Links


JK
Erstellt am 11.02.2001