Alle Lernmaterialien für deinen Kurs Kryptographie II

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Bachelor of Science Mathematik

Universität Erlangen-Nürnberg

Bachelor of Science Mathematik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Kryptographie II - Cheatsheet
Kryptographie II - Cheatsheet Advanced Encryption Standard (AES) und Data Encryption Standard (DES) Definition: Advanced Encryption Standard (AES) und Data Encryption Standard (DES) sind symmetrische Verschlüsselungsverfahren; AES ist der Nachfolger von DES. Details: AES unterstützt Schlüsselgrößen von 128, 192 und 256 Bit DES verwendet eine 56-Bit-Schlüssel AES: Blockgröße = 128 Bit, DES: Blockgr...

Kryptographie II - Cheatsheet

Zugreifen
Kryptographie II - Exam
Kryptographie II - Exam Aufgabe 1) Der Advanced Encryption Standard (AES) und der Data Encryption Standard (DES) sind symmetrische Verschlüsselungsverfahren. AES gilt als der Nachfolger von DES und bietet verschiedene Vorteile hinsichtlich der Sicherheit und Effizienz. Einige grundlegende Informationen: AES unterstützt Schlüsselgrößen von 128, 192 und 256 Bit DES verwendet eine 56-Bit-Schlüssel AE...

Kryptographie II - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Welchen Unterschied in der Schlüsselgröße gibt es zwischen AES und DES?

Wie viele Runden beinhaltet AES im Vergleich zu DES?

Welche Blockgrößen verwenden AES und DES?

Auf welchem mathematischen Problem basiert die RSA-Verschlüsselung?

Wie wird der öffentliche Schlüssel y im ElGamal-Verfahren berechnet?

Wie lautet die Formel zur Berechnung der chiffrierten Nachricht c im RSA-Verfahren?

Was ermöglicht der Diffie-Hellman Schlüsselaustausch?

Wie lautet die Gleichung, die eine elliptische Kurve definiert?

Was ist ein gemeinsames Geheimnis im Diffie-Hellman Schlüsselaustausch?

Was gewährleisten digitale Signaturen?

Woraus besteht ein Schlüsselpaar bei der digitalen Signatur?

Welche mathematische Grundlage nutzen digitale Signaturen?

Was sind die Hauptziele eines Authentifizierungs- und Schlüsselvereinbarungsprotokolls?

Welche Protokollbeispiele werden häufig für die Schlüsselvereinbarung verwendet?

Wie wird die Authentifizierung in Authentifizierungs- und Schlüsselvereinbarungsprotokollen erreicht?

Was ist die Elliptic Curve Digital Signature Algorithm (ECDSA)?

Wie wird in ECDSA die Verifizierung der Signatur durchgeführt?

Wie funktioniert der Schlüsselaustausch in ECDH?

Was ist Gitterbasierte Kryptographie?

Was ist das grundlegende Problem des LWE-Algorithmus?

Welche Vorteile bietet der NTRU-Algorithmus?

Was bietet das TLS/SSL-Protokoll?

Welche Art der Verschlüsselung wird für den Schlüsselaustausch bei TLS/SSL verwendet?

Wie wird bei TLS/SSL die Integrität der Daten sichergestellt?

Weiter

Diese Konzepte musst du verstehen, um Kryptographie II an der Universität Erlangen-Nürnberg zu meistern:

01
01

Moderne Verschlüsselungsverfahren

In dieser Vorlesung werden moderne Verschlüsselungsverfahren detailliert untersucht. Diese beinhalten sowohl symmetrische als auch asymmetrische Verschlüsselungsmethoden.

  • Symmetrische Verschlüsselung: AES, DES
  • Asymmetrische Verschlüsselung: RSA, ElGamal
  • Block- und Stromchiffren
  • Sicherheitsanalysen und -protokolle
  • Implementierung und praktische Anwendungen
Karteikarten generieren
02
02

Public-Key-Kryptographie

Dieser Abschnitt befasst sich mit der Theorie und der Anwendung der Public-Key-Kryptographie. Dabei werden mathematische Grundlagen und Sicherheitsaspekte behandelt.

  • Grundlagen und historische Entwicklung
  • Mathematische Grundlagen: Primzahlen, Faktorisierung
  • Algorithmen: RSA, Diffie-Hellman, Elliptische Kurven
  • Digitale Signaturen
  • Schlüsselverwaltung und -verteilung
Karteikarten generieren
03
03

Kryptographische Protokolle

In diesem Abschnitt werden verschiedene kryptographische Protokolle untersucht, die in der digitalen Kommunikation verwendet werden, um Sicherheit und Integrität zu gewährleisten.

  • Authentifizierungsprotokolle
  • Schlüsselvereinbarungsprotokolle
  • Sichere Kommunikationsprotokolle: TLS/SSL
  • Zertifizierung und Public-Key-Infrastrukturen (PKI)
  • Zero-Knowledge-Protokolle
Karteikarten generieren
04
04

Kurven- und gitterbasierte Kryptographie

Dieser Teil der Vorlesung behandelt die modernen kryptographischen Verfahren unter Verwendung von elliptischen Kurven und Gittern. Diese Techniken sind besonders relevant für die Post-Quanten-Kryptographie.

  • Einführung in elliptische Kurven
  • ECDSA und ECDH
  • Grundlagen der gitterbasierten Kryptographie
  • Algorithmen: LWE, NTRU
  • Anwendungen der Post-Quanten-Kryptographie
Karteikarten generieren
05
05

Praktische Anwendungen und Sicherheit

Im letzten Abschnitt der Vorlesung werden praktische Anwendungen der Kryptographie und Sicherheitsfragen in realen Systemen besprochen.

  • Einsatz in IT-Systemen und Netzwerken
  • Verwendung in Anwendungen wie Bitcoin und Blockchain
  • Härtungsstrategien gegen Angriffe
  • Rechtliche und ethische Aspekte der Kryptographie
  • Zukunftstrends und Forschungsgebiete
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Kryptographie II an Universität Erlangen-Nürnberg - Überblick

Die Vorlesung Kryptographie II an der Universität Erlangen-Nürnberg bietet eine vertiefte Auseinandersetzung mit modernen Ansätzen der Kryptographie. Als Teil des Mathematikstudiums ist dieser Kurs speziell darauf ausgelegt, sowohl theoretische Grundlagen als auch praktische Anwendungen zu vermitteln. Du lernst verschiedene Verschlüsselungsverfahren kennen und erhältst wertvolle Einblicke in Public-Key-Kryptographie, kryptographische Protokolle sowie kurven- und gitterbasierte Kryptographie.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Die Vorlesung besteht aus wöchentlichen Vorlesungen und Übungsgruppen. Es werden sowohl theoretische als auch praktische Aspekte der Kryptographie behandelt.

Studienleistungen: Die Leistungskontrolle erfolgt durch eine schriftliche Prüfung am Ende des Semesters.

Angebotstermine: Die Vorlesung wird üblicherweise im Wintersemester angeboten.

Curriculum-Highlights: Moderne Verschlüsselungsverfahren, Public-Key-Kryptographie, kryptographische Protokolle, kurven- und gitterbasierte Kryptographie

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Bachelor of Science Mathematik

Analysis II Kurs ansehen
Bachelor-Arbeit Mathematik Kurs ansehen
Bachelor-Seminar Kurs ansehen
Computerorientierte Mathematik II Kurs ansehen
Diskretisierung und numerische Optimierung Kurs ansehen
Einführung in die Darstellungstheorie Kurs ansehen
Funktionalanalysis I Kurs ansehen
Funktionentheorie I Kurs ansehen
Geometrie Kurs ansehen
Gewöhnliche Differentialgleichungen Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen