INFMS Kryptographie und Netzwerksicherheit | SG | INF | |
---|---|---|---|
Dozent : | Semester | 2 | |
Einordnung : | Master Informatik (Winter-Immatrikulation), Vertiefung Security and Forensics | SWS | 4 |
Sprache : | Deutsch | Art | VÜS |
Prüfungsart : | PL | Credits | 6 |
Prüfungsform : | Klausur 120 min | ||
Voraussetzungen : | |||
Querverweise : | |||
Vorkenntnisse : | * Grundkenntnisse in diskreter Mathematik * Kenntnisse des Aufbaus und der Funktionsweise von Rechnernetzen | ||
Hilfsmittel und Besonderheiten : | Studien- und Prüfungsleistungen: Semesterbegleitende Leistungen können in die Bewertung einbezogen werden. | ||
Lehrziele : | * Die Studierenden verfügen über vertiefte Kenntnisse grundlegender IT-Sicherheitskonzepte. * Neben Verfahren aus der Kryptographie kennen die Studierenden die vielfältigen Aspekte der IT- und Netzwerksicherheit. * Die Studierenden können Verfahren und Algorithmen zur Erhöhung der IT- und Netzwerksicherheit anwenden, konstruieren und implementieren sowie deren Leistungsfähigkeit abschätzen und beurteilen. * Die Studierenden kennen die zugrundeliegenden mathematischen Strukturen und verfügen über praktische Erfahrungen mit etablierten Werkzeugen wie z.B. CrypTool. | ||
Lehrinhalte : | Kryptographie: * Symmetrische Verschlüsselung: informationstheoretisch sichere Verschlüsselung, klassische Verschlüsselungsverfahren, Blockchiffren (DES, AES), Stromchiffren, Verschlüsselungsmodi (z.B. CBC), Angriffe auf symmetrische Verschlüsselungsverfahren * Asymmetrische Verschlüsselung: RSA, ElGamal, zahlentheoretische Grundlagen (Euklidischer Algorithmus, modulare Arithmetik etc.), Angriffe auf asymmetrische Verschlüsselungsverfahren * Nachrichtenauthentifizierung, digitale Signaturen, Public-Key-Infrastruktur (PKI) * Aktuelle Trends (Quantenkryptographie, Post Quanten Kryptografie, etc.) Netzwerksicherheit: * Sicherheitsaspekte und -mechanismen verteilter Anwendungen * Angriffe im Netz * Firewalls und Intrusion Detection Systeme (IDS) * Virtuelle private Netze * Sicherheit in mobilen Systemen * Aktuelle Trends sowie gesellschaftliche und rechtliche Fragestellungen | ||
Literatur : | Albrecht Beutelspacher: Kryptologie - Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen; Springer Spektrum, 10. Auflage, 2014. Wolfgang Ertel: Angewandte Kryptographie; Carl Hanser Verlag, 4. Auflage, 2012. Peter B. Kraft, Andreas Weyert: Network Hacking: Professionelle Angriffs- und Verteidigungstechniken; Franzis, 5. Auflage, 2017. Michael Kofler et al.: Hacking & Security: Das umfassende Hacking-Handbuch; Rheinwerk Computing, 3. Auflage, 2022. Manish Sharma: Ethical Hacking and Network Analysis with Wireshark: Exploration of network packets for detecting exploits and malware; BPB Publications, 2024. Christof Paar, Jan Pelzl: Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender; Springer Vieweg, 2016. Klaus Schmeh: Kryptografie: Verfahren, Protokolle, Infrastrukturen; dpunkt Verlag, 6. Auflage, 2016. William Stallings: Cryptography and Network Security: Principles and Practice, Prentice Hall, 8th revised edition, 2022. Vertiefende Literatur wird mit der jährlichen Vorlesungsbeschreibung und in der Veranstaltung angegeben. |