Termine: | VL Di 15-17 (RUD 26, 1'303) J. Köbler |
---|---|
VL Mi 15-17 (RUD 25, 3.101) J. Köbler
UE Fr 13-15 (RUD 26, 1'303) L. Weizsäcker |
Zuordnung: | Hauptstudium, Halbkurs |
---|
Kryptografische Verfahren dienen u.a. der sicheren Speicherung und Übertragung von Daten oder Nachrichten. In der Vorlesung werden sowohl symmetrische Verschlüsselungsverfahren (wie AES und DES) als auch Public-Key Systeme (wie RSA und ElGamal) behandelt. Die Benutzung von sicheren Verschlüsselungsverfahren bietet allerdings noch keine Garantie für einen sicheren Informationsaustausch. Hierzu bedarf es zusätzlich der Ausarbeitung sogenannter kryptografischer Protokolle, die den Ablauf aller Aktionen der verschiedenen Teilnehmer von der Schlüsselgenerierung über den Schlüsseltransport bis zur Ver- und Entschlüsselung der Nachrichten regeln.
In neuerer Zeit wurden kryptografische Protokolle auch zunehmend zur Lösung anderer interessanter Problemstellungen entworfen (etwa zur Authentifizierung von Personen und Nachrichten, zur Durchführung elektronischer Wahlen oder zur Benutzung von elektronischem Bargeld). Meist kann hierbei auf dieselben Basismechanismen wie bei Public-Key Verfahren zurückgegriffen werden, insbesondere auf sogenannte Einweg- und Falltürfunktionen. Kandidaten für solche Funktionen sind hauptsächlich aus dem Bereich der Zahlentheorie bekannt und bedienen sich grundlegender Konzepte wie des Chinesischen Restsatzes, des diskreten Logarithmus' oder des quadratischen Restes.