I170 – Information Security
Informationssicherheit
Version: 4
Prof. Dr.-Ing. Robert Baumgartl
robert.baumgartl(at)htw-dresden.de
Prof. Dr.-Ing. Andreas Westfeld
andreas.westfeld(at)htw-dresden.de
Prof. Dr.-Ing. Andreas Westfeld
andreas.westfeld(at)htw-dresden.de
Prof. Dr.-Ing. Robert Baumgartl
robert.baumgartl(at)htw-dresden.de
German
5.00 Credits
150 hours
4.00 SWS (2.00 SWS Lecture | 2.00 SWS Internship)
90.00 hours
Term paper
Written examination
Examination duration: 90 min | Weighting: 100 %
2/0/2 V/Ü/P
- Sicherheit und Risikobegriff
- organisatorische und technische Maßnahmen zur Datensicherheit
- Bedrohungen, Schutzziele
- mathematische Grundlagen
- kryptografische Mechanismen
- mehrseitige Sicherheit
- Angreifermodell, Klassen von Angriffen
- symmetrische/asymmetrische/hybride Kryptografie
- klassische Verfahren (Substitution, mono- und polyalphabetisch, Transposition)
- klassische Angriffe, Häufigkeitsanalysen in natürlicher Sprache
- Brute-Force-Angriffe, Laufzeitschätzung, sichere Schlüssellängen
- Bewertung kryptografischer Systeme
- moderne Verfahren (Feistel-Chiffre, DES, AES, IDEA, DH, RSA, ElGamal
- Hashfunktionen, digitale Signaturen, Geburtstagsparadoxon, Hashkollision
- Zugangskontrolle, Passwortsysteme, Rainbow Tables
- Anonymität, Mixkaskade
- Zero-Knowledge-Protokolle
- Malware
- Umgang mit dem Stand der Technik entsprechenden Verschlüsselungsverfahren
- Bewusstsein für Sicherheitsbedrohungen, Angriffsmethoden
- Formulieren von Anforderungen entsprechend vorgegebener Stärke des Angreifers
- Praktische Anwendung von Funktionen einer Kryptobibliothek bei der Implementierung von Sicherheitsfunktionen
Kenntnisse der Programmiersprache C
(In den Praktika werden z. B. kryptografische Methoden in eigenen Programmen oder vorgegebenen Programmrahmen angewendet, um ein vertieftes Verständnis der notwendigen Parameter zu entwickeln.)
http://eriedel.info/info/c-prog/cpl1.html
- Bauer: Entzifferte Geheimnisse, Springer-Verlag 2000
- Eckert: IT-Sicherheit, Oldenbourg 2006
- Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography. CRC Press, 1996
- Schneier: Angewandte Kryptographie, Addison-Wesley, 1996
- Trappe, Washington: Introduction to Cryptography, Pearson 2006
- Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, Band 28-4, Seiten 656-715, 1949
- Diffie and Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, Band 22-6, Seiten 644-654, 1976
- Grimm: E-Commerce-Sicherheit, Kryptographie und Digitale Signatur, 3. Freiburger Wirtschaftssymposium, 1999
- Grimm: Elektronische Signaturen, RegTP-Signaturtage, 2002
- ElGamal: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, CRYPTO 84, Seiten 10-18, Springer-Verlag, 1985
- Rivest, Shamir, Adleman: A Method for obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, 1978
- Werkzeug Cryptool: http://www.cryptool.org
- Unterlagen zur Lehrveranstaltung