Kryptologie

Kurzdarstellung

Im Themengebiet "Kryptologie" bieten wir die Lehrveranstaltung "Einführung in die Kryptographie" an.

Modulname Kryptologie
Konto
Pflichtmodule - CYB
ECTS 6
Zugehörige Lehrveranstaltungen Einführung in die Kryptographie (Vorlesung und Übung, 3 TWS)
Kryptoanalyse (Vorlesung und Übung, 3 TWS)

Vorlesung "Einführung in die Kryptographie"

Die Grundbegriffe der Kryptographie werden zuerst an klassischen symmetrischen Verschlüsselungsverfahren erläutert. Nach einem kurzen Einblick in Shannons Informationstheorie werden anschließend Stromchiffren und Blockchiffren (DES – Data Encryption Standard, AES – Advanced Encryption Standard) behandelt. Einen Schwerpunkt dieser Lehrveranstaltung bildet die (asymmetrische) Public-Key-Kryptographie, z. B. das RSA-Verfahren, die Diffie-Hellman-Schlüsselvereinbarung, El-Gamal-Systeme und weitere Verfahren. Zum vollständigen Verständnis dieser Verfahren nötige mathematische Grundlagen werden bereitgestellt. Parallel wird auch immer auf die Sicherheit der Verfahren eingegangen, um den ersten Einblick in die Methoden der Kryptoanalyse zu vermitteln und eine tiefergehende Analyse der Sicherheit in der Vorlesung "Kryptoanalyse" vorzubereiten.

Neben der reinen Nachrichtenverschlüsselung werden auch weitere kryptographische Ziele und Anwendungen behandelt, z. B. Signatur-Verfahren, Integrität von Nachrichten sowie Authentifikation von Kommunikationsteilnehmern.

Vorlesung "Kryptoanalyse"

Unter Kryptoanalyse versteht man die Analyse von kryptographischen Verfahren mit dem Ziel, ihre Sicherheit zu beweisen und zu quantifizieren oder ggf. Schwachstellen aufzudecken. In der Vorlesung "Kryptoanalyse" werden hauptsächlich diejenigen Verfahren behandelt, mit denen die Studierenden in der Vorlesung "Einführung in die Kryptographie" bereits vertraut gemacht wurden. Behandelt werden unter anderem:

  • statistische Angriffe auf historische Substitutionsverfahren;
  • Kryptoanalyse der Enigma als weiteres Beispiel zur historischen Kryptographie;
  • Kryptoanalyse von RSA (Low-Exponent-Angriffe, Common-Modulus-Angriffe, Angriffe auf das Padding, Faktorisierungsalgorithmen wie zum Beispiel das quadratische Sieb);
  • Kryptoanalyse von Verfahren, die auf dem diskreten Logarithmus in der multiplikativen Gruppe eines endlichen Körpers beruhen (Algorithmus von Silver-Pohlig-Hellman, Rho-Verfahren von Pollard, Baby-Step-Giant-Step-Verfahren von Shanks, Index Calculus).

Es wird außerdem darauf eingegangen, warum die moderne Public-Key-Kryptographie durch den Algorithmus von Shor zur Kryptoanalyse mit dem Quantencomputer bedroht ist. Schließlich wird ein Einblick in die immer bedeutender werdende Kryptographie mittels elliptischer Kurven gegeben.

Neben der Diskussion der theoretischen Grundlagen wird auch auf ganz praxisnahe und konkrete Angriffsszenarien, wie z.B. Logjam oder den Heartbleed-Bug, eingegangen.