Vertraulichkeit, Authentizität und Verfügbarkeit von Daten und Systemen sind heute -- besonders in kritischen Infrastrukturen -- lebensnotwendig. Dazu müssen Daten entsprechend ihres Schutzbedarfs verschlüsselt und digital signiert werden. Hierzu gibt es eine Vielzahl von kryptografischen Primitiven wie symmetrische und asymmetrische Verschlüsselungsverfahren, Hashes und Signaturverfahren, die dann in kryptografischen Protokollen zusammengeführt werden.

Die anhaltende Veröffentlichung von neuen Angriffen gegen kryptografische Primitive, Protokolle oder deren Implementierungen zeigt, wir schwierig es ist, sichere Kryptografie zu erstellen. Die Kunst ist demnach, auf solche Kryptografie zu setzen, die auch künftig als sicher angesehen werden kann.

Kryptografie und Security ist ein Pflichtkurs im zweiten Semester des Informatik-Masters. Darin lernen die Studierenden die Grundlagen und Sicherheitseigenschaften weit verbreiteter kryptografischer Primitive wie z. B. RSA, ECC, Diffie-Hellman, AES, der SHA-Hash-Familie, Betriebsmodi oder Authenticated Encryption. Als "roter Faden" durch die Kryptografie dient das TLS-Protokoll, das wichtigste Verschlüsselungsprotokoll des Internets. Die in der Vergangenheit öffentlich gewordenen Angriffstechnologien gegen TLS wie z. B. DROWN, BEAST, CRIME, FREAK, oder LOGJAM unterstreichen im Kurs, wie behutsam und umsichtig Protokolle heute entworfen werden müssen, damit sie auch in 20 Jahren immer noch als sicher gelten.

Relevante Literatur:
  • "Understanding Cryptography" von Paar, Pelzl.
  • "Bulletproof SSL and TLS" von Ivan Ristić. https://www.feistyduck.com/books/bulletproof-ssl-and-tls/
  • "Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1" von Daniel Bleichenbacher
  • DROWN: Breaking TLS using SSLv2. Aviram, Schinzel, Somorovski et al. https://drownattack.com
  • "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" von´ Adrian et al.
  • "Logjam: Diffie-Hellman, discrete logs, the NSA, and you" von J. Alex Halderman and Nadia Heninger.
  • "New Directions in Cryptography" von Whitfield Diffie, Martin Hellman.
  • "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" von Rivest, Shamir, Adleman.
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Weitere Informationen und die Möglichkeit zum Widerruf finden Sie in unserer Datenschutzerklärung.
Seite drucken