I170 – Informationssicherheit

Modul
Informationssicherheit
Information Security
Modulnummer
I170 [I-170]
Version: 2
Fakultät
Informatik/Mathematik
Niveau
Master
Dauer
1 Semester
Turnus
Sommer- und Wintersemester
Modulverantwortliche/-r

Prof. Dr.-Ing. Robert Baumgartl
robert.baumgartl(at)htw-dresden.de

Prof. Dr.-Ing. Andreas Westfeld
andreas.westfeld(at)htw-dresden.de

Dozent/-in(nen)

Prof. Dr.-Ing. Andreas Westfeld
andreas.westfeld(at)htw-dresden.de
Dozent/-in in: "Informationssicherheit"

Prof. Dr.-Ing. Robert Baumgartl
robert.baumgartl(at)htw-dresden.de
Dozent/-in in: "Informationssicherheit"

Lehrsprache(n)

Deutsch
in "Informationssicherheit"

ECTS-Credits

5.00 Credits

Workload

150 Stunden

Lehrveranstaltungen

4.00 SWS (2.00 SWS Vorlesung | 2.00 SWS Praktikum)

Selbststudienzeit

90.00 Stunden

Prüfungsvorleistung(en)

Semesterarbeit
in "Informationssicherheit"

Prüfungsleistung(en)

Schriftliche Prüfungsleistung
Prüfungsdauer: 90 min | Wichtung: 100%
in "Informationssicherheit"

Lehrform

2/0/2  V/Ü/P

Medienform

 

 

Lehrinhalte/Gliederung
  • Sicherheit und Risikobegriff
  • organisatorische und technische Maßnahmen zur Datensicherheit
  • Bedrohungen, Schutzziele
  • mathematische Grundlagen
  • kryptografische Mechanismen
  • mehrseitige Sicherheit
  • Angreifermodell, Klassen von Angriffen
  • symmetrische/asymmetrische/hybride Kryptografie
  • klassische Verfahren (Substitution, mono- und polyalphabetisch, Transposition)
  • klassische Angriffe, Häufigkeitsanalysen in natürlicher Sprache
  • Brute-Force-Angriffe, Laufzeitschätzung, sichere Schlüssellängen
  • Bewertung kryptografischer Systeme
  • moderne Verfahren (Feistel-Chiffre, DES, AES, IDEA, DH, RSA, ElGamal
  • Hashfunktionen, digitale Signaturen, Geburtstagsparadoxon, Hashkollision
  • Zugangskontrolle, Passwortsysteme, Rainbow Tables
  • Anonymität, Mixkaskade
  • Zero-Knowledge-Protokolle
  • Malware

 

Qualifikationsziele
  • Umgang mit dem Stand der Technik entsprechenden Verschlüsselungsverfahren
  • Bewusstsein für Sicherheitsbedrohungen, Angriffsmethoden
  • Formulieren von Anforderungen entsprechend vorgegebener Stärke des Angreifers
  • Praktische Anwendung von Funktionen einer Kryptobibliothek bei der Implementierung von Sicherheitsfunktionen
Sozial- und Selbstkompetenzen
Keine Angabe
Besondere Zulassungsvoraussetzung
Keine Angabe
Empfohlene Voraussetzungen

Kenntnisse der Programmiersprache C

(In den Praktika werden z. B. kryptografische Methoden in eigenen Programmen oder vorgegebenen Programmrahmen angewendet, um ein vertieftes Verständnis der notwendigen Parameter zu entwickeln.)

http://eriedel.info/info/c-prog/cpl1.html

Fortsetzungsmöglichkeiten
Keine Angabe
Literatur
  • Bauer: Entzifferte Geheimnisse, Springer-Verlag 2000
  • Eckert: IT-Sicherheit, Oldenbourg 2006
  • Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography. CRC Press, 1996
  • Schneier: Angewandte Kryptographie, Addison-Wesley, 1996
  • Trappe, Washington: Introduction to Cryptography, Pearson 2006
  • Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, Band 28-4, Seiten 656-715, 1949
  • Diffie and Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, Band 22-6, Seiten 644-654, 1976
  • Grimm: E-Commerce-Sicherheit, Kryptographie und Digitale Signatur, 3. Freiburger Wirtschaftssymposium, 1999
  • Grimm: Elektronische Signaturen, RegTP-Signaturtage, 2002
  • ElGamal: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, CRYPTO 84, Seiten 10-18, Springer-Verlag, 1985
  • Rivest, Shamir, Adleman: A Method for obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, 1978
Aktuelle Lehrressourcen
  • Werkzeug Cryptool: http://www.cryptool.org
  • Unterlagen zur Lehrveranstaltung
Hinweise
Keine Angabe