Alle Lernmaterialien für deinen Kurs Einführung in die moderne Kryptographie

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Master of Science Informatik

Universität Erlangen-Nürnberg

Master of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Einführung in die moderne Kryptographie - Cheatsheet
Einführung in die moderne Kryptographie - Cheatsheet Geschichte der Kryptographie und ihre Entwicklung Definition: Kurze, präzise Übersicht über die geschichtliche Entwicklung der Kryptographie. Details: Antike: Einfache Substitutionsmethoden (z.B. Caesar-Verschlüsselung) Mittelalter: Vigenère-Verschlüsselung, erste Polyalphabetische Chiffren 20. Jahrhundert: Enigma-Maschine, Fortschritte durch Co...

Einführung in die moderne Kryptographie - Cheatsheet

Zugreifen
Einführung in die moderne Kryptographie - Exam
Einführung in die moderne Kryptographie - Exam Aufgabe 1) Geschichte der Kryptographie und ihre Entwicklung Kurze, präzise Übersicht über die geschichtliche Entwicklung der Kryptographie. Antike: Einfache Substitutionsmethoden (z.B. Caesar-Verschlüsselung) Mittelalter: Vigenère-Verschlüsselung, erste Polyalphabetische Chiffren 20. Jahrhundert: Enigma-Maschine, Fortschritte durch Computer Moderne: ...

Einführung in die moderne Kryptographie - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Nennen Sie ein Verschlüsselungsverfahren aus der Antike.

Was ist ein Beispiel für ein asymmetrisches Verfahren?

Welches Konzept beschreibt die Verwendung von öffentlichen und privaten Schlüsseln?

Was ist semantische Sicherheit in der Kryptographie?

Was ist ein passiver Angriff in der Kryptographie?

Was beschreibt ein Reduktionsbeweis in der Kryptographie?

Was sind Blockchiffren?

Welche Blockgröße verwendet der AES (Advanced Encryption Standard)?

Welche Struktur wird häufig bei Blockchiffren verwendet?

Was ist der RSA-Algorithmus?

Wie lautet die Verschlüsselungsformel im RSA-Algorithmus?

Auf welchem Problem basiert die Sicherheit des RSA-Algorithmus?

Was ist die Basis für die Sicherheit der Elliptische Kurven-Kryptographie (ECC)?

Welche Gleichung definiert eine elliptische Kurve in der ECC?

Warum gilt ECC als effizienter im Vergleich zu RSA bei gleicher Sicherheitsstufe?

Was sind die Hauptziele von Authentifizierungsprotokollen?

Welche kryptographischen Methoden werden in Authentifizierungsprotokollen verwendet?

Wie lautet der Ablauf eines Challenge-Response-Authentifizierungsprotokolls?

Was ist eine der Hauptfunktionen einer Hashfunktion?

Welche Eigenschaft beschreibt Hashfunktionen als deterministisch?

Welche Anwendung von Hashfunktionen betrifft Blockchain?

In welchen Szenarien werden digitale Signaturen zur Identitätsbestätigung verwendet?

Wie nennt man den Nachweis der Unverändertheit von Daten mithilfe digitaler Signaturen?

Für welche Anwendungen werden digitale Signaturen im E-Commerce genutzt?

Weiter

Diese Konzepte musst du verstehen, um Einführung in die moderne Kryptographie an der Universität Erlangen-Nürnberg zu meistern:

01
01

Grundlagen der Kryptographie

In diesem Abschnitt werden die fundamentalen Prinzipien und Techniken der Kryptographie behandelt, die als Basis für alle weiteren Themen dienen.

  • Geschichte der Kryptographie und ihre Entwicklung
  • Konzepte von Sicherheit und Angriffsmodellen
  • Mathematische Grundlagen und Algorithmen
  • Verschiedene Arten der Kryptographie (symmetrisch und asymmetrisch)
  • Einführung in kryptographische Systeme und ihre Anwendungen
Karteikarten generieren
02
02

Symmetrische Verschlüsselungsverfahren

Hier lernst Du die Theorie und Praxis symmetrischer Verschlüsselungsverfahren kennen, einschließlich der Funktionsweise und der Sicherheitsmerkmale solcher Systeme.

  • Blockchiffren (z.B., DES, AES)
  • Stromchiffren (z.B., RC4)
  • Modi der Betrieb (z.B., CBC, CFB, OFB)
  • Schlüsselaustausch und -management
  • Anwendungsbeispiele und Sicherheitsanalysen
Karteikarten generieren
03
03

Asymmetrische Verschlüsselungsverfahren

Dieser Abschnitt fokussiert auf asymmetrische Verschlüsselungsverfahren oder Public-Key-Kryptographie und erläutert deren vielfältige Anwendungen.

  • Grundprinzipien von Public-Key-Kryptographie
  • RSA-Algorithmus und seine Sicherheitsaspekte
  • ElGamal-Verschlüsselung
  • Elliptische Kurven-Kryptographie (ECC)
  • Hybride Verschlüsselungssysteme
Karteikarten generieren
04
04

Kryptographische Protokolle

Hier werden gängige kryptographische Protokolle untersucht, die in vielen sicherheitskritischen Anwendungen Verwendung finden.

  • Schlüsselverteilungsprotokolle
  • Authentifizierungsprotokolle
  • Sichere Kommunikationsprotokolle (z.B., SSL/TLS)
  • Zero-Knowledge-Protokolle
  • Anwendungsfall und Sicherheitsbetrachtungen
Karteikarten generieren
05
05

Hashfunktionen und Digitale Signaturen

Dieser Abschnitt behandelt Hashfunktionen und digitale Signaturen, die zentral für die Datenintegrität und -authentizität sind.

  • Eigenschaften und Anwendungen von Hashfunktionen
  • Weitverbreitete Hashfunktionen (z.B., SHA-256, MD5)
  • Kollisionsresistenz und Sicherheitsanforderungen
  • Grundlagen digitaler Signaturen
  • Verwendung von digitalen Signaturen in verschiedenen Szenarien
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Einführung in die moderne Kryptographie an Universität Erlangen-Nürnberg - Überblick

Die Vorlesung „Einführung in die moderne Kryptographie“, die an der Universität Erlangen-Nürnberg im Rahmen des Informatikstudiums angeboten wird, gibt Dir einen umfassenden Einblick in die Grundlagen und Anwendung der Kryptographie. In dieser Vorlesung lernst Du wichtige Konzepte der Kryptographie kennen und erfährst, wie verschiedene Verschlüsselungsverfahren und kryptographische Protokolle funktionieren. Diese Kenntnisse sind essenziell, um sichere Informationssysteme zu entwickeln und zu verstehen.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Die Vorlesung umfasst wöchentlich 2 Semesterwochenstunden (SWS) sowie eine Übung mit 1 SWS.

Studienleistungen: Am Ende des Semesters findet eine schriftliche Prüfung statt, um Dein Wissen zu testen.

Angebotstermine: Der Kurs wird im Wintersemester angeboten.

Curriculum-Highlights: Grundlagen der Kryptographie, Symmetrische Verschlüsselungsverfahren, Asymmetrische Verschlüsselungsverfahren, Kryptographische Protokolle, Hashfunktionen, Digitale Signaturen

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Master of Science Informatik

93182 Mainframe Programmierung II Kurs ansehen
Advanced Deep Learning Kurs ansehen
Advanced Design and Programming (5-ECTS) Kurs ansehen
Advanced Game Physics Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Networking LEx Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Advanced Simulation Technology Kurs ansehen
AI-1 Systems Project Kurs ansehen
AI-2 Systems Project Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen