Upload
renate-strom
View
105
Download
0
Embed Size (px)
Citation preview
Inhalt
End
104.10.2010
Seminar Kryptologie
Seminar Kryptologie
Inhalt
End
204.10.2010
Organisatorisches
Kontakt
1. E-Mail: [email protected]
2. „Sprechstunde“: vorzugsweise jeweils Freitag Vormittag
3. Termine nach Vereinbarung
Seminar Kryptologie
Inhalt
End
304.10.2010
Organisatorisches
A Präsentationen 2 bis 3 Termine vor Weihnachten,
2 Termine nach Weihnachten (jeweils 2 Präsentationen)
B Termine Fr., 8:00 Uhr – 9:30 Uhr
C Prüfungsleistungen (vorzugsweise im 2er Team):
1. Exposee (bis Ende November)
2. Präsentation (ca. 30 min Vortrag + 15 min Fragen)
3. Dokumentation (ca. 10 Seiten, Inhalt wichtiger als Umfang)
Seminar Kryptologie
Inhalt
End
404.10.2010
Überblick
Seminar Kryptologie
Inhalt
End
504.10.2010
Themenvorschläge
Zeitalter der Handverschlüsselung (HV)
1. Vigenere-Chiffre (Polyalphabetische Substitutionschiffren) Hr. Meyknecht
2. Der Zodiac-Killer (Homophone Substitutionschiffren)
(1 Buchstabe mehrere Buchstaben; Häufigkeitsglättung)
3. Playfair und Doppelkasten (HV im zweiten WK)
(Polygraphische Substitutionschiffren (Blockchiffren))
4. Doppelwürfel („handgestrickt und doch unbrechbar“ (Otto Leiberich, ehemaliger Präsident des BSI))
(Transpositionschiffren)
Seminar Kryptologie
Inhalt
End
604.10.2010
Themenvorschläge
Zeitalter der Verschlüsselungsmaschinen
1. Die ENIGMA
(„KEINE BESONDEREN VORKOMMNISSE“; Umkehrwalze keine Abbildung Zeichen X Zeichen X möglich)
2. One-Time-Pad-Maschinen
(einziges „vollkommen sicheres“ Verschlüsselungsverfahren; Zufallszahlen-Generator, Schlüsselaustauschproblem)
3. Die Purple (Friedman gegen Japan)
(Telefon-Vermittlungsschalter statt Walzen; Schlüssel mehrerer Tagen ließen sich berechnen)
Seminar Kryptologie
Inhalt
End
7Seminar Kryptologie04.10.2010
Themenvorschläge
Zeitalter der Verschlüsselung mit dem Computer
1. DES (praktisch sicheres symmetrisches Verfahren; NSA sorgt für „zu kurzen“ Schlüssel (nur 56 bit statt 128 (Lucifer)))
2. RSA (asymmetrische Verfahren; Falltürfunktionen; Multiplikation zweier Primzahlen vs. Zerlegung in Primzahlfaktoren)
3. Digitale Signaturen
(Unterschriften per PC; RSA zur Authentifizierung)
4. Hashfunktionen
(Wie werden digitale Signaturen schnell?)
Inhalt
End
804.10.2010
Themenvorschläge
Zeitalter der Quantenkryptographie
• Quantencomputer und –kryptographie
Seminar Kryptologie
Inhalt
End
904.10.2010
Literatur & Co.
1. Schmeh, Klaus: „Codeknacker gegen Codemacher“, W3L, Herdecke Witten, 2008(Geschichte der Kryptologie)
2. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Vorlesungsskript, Hagen, 2005
3. de Vries, Andreas: „Kryptologie, Einführung und Überblick“, Folien zur Vorlesung, Hagen, 2005
4. Buchmann, Johannes A.: „Introduction to Cryptography“, Springer, New York Berlin Heidelberg, 2001 (Mathematische Einführung)
Seminar Kryptologie
Inhalt
End
1004.10.2010
Literatur & Co.
5. Hauck, Peter: „Kryptologie und Datensicherheit“, Vorlesungsskript WS 2002/03, Stand 2006, Uni Tübingen
6. TIMMS (Tübinger Internet Mulitmedia Server Kurs Kryptologie, Prof. Peter Hauck)
7. CrypTool Download über www.heise.deSoftware, Tutorials, eigenes Skript, ungelöste Chiffren...
8. www.mysterytwisterc3.org
Seminar Kryptologie
Inhalt
End
1104.10.2010
Fragen
Fragen Sie bitte!
Seminar Kryptologie
Inhalt
End
1204.10.2010
Vielen Dank für Ihre Aufmerksamkeit!
Seminar Kryptologie