Anwendungen der Kryptografie 2

Noch ist es nicht so weit, aber eines nicht zu fernen Tages werden Quanten­computer die aktuellen krypto­grafischen Verfahren knacken können – Verfahren, die darauf basieren, dass es mit herkömmlichen Computern schwer ist, große Zahlen in Primfaktoren zu zerlegen oder diskrete Logarithmen zu berechnen.

In der zweiten Hälfte der Lehr­veranstaltung erfahren Sie daher einiges über die Post-Quanten-Kryptografie und ent­sprechende Verfahren.

Vorher aber vertiefen Sie noch einmal Ihre Kenntnisse über die Elliptische-Kurven-Kryptografie, über die Bedeutung des Zufalls in der Kryptografie, über krypto­grafische Hash­funktionen, über das AES-Ver­schlüsselungsverfahren und über aktuelle Angriffs­möglichkeiten auf das RSA-Verfahren. Vieles davon ist auch post-quanten-relevant.

In den Laborübungen implementieren Sie einige der Verfahren in der Programmier­sprache Python.

Inhalt

 

Literatur

 

[PPG 24]   C. Paar, J. Pelzl, T. Güneysu: Understanding Crytography. 2. Auflage, Springer (2024)

[Lan 23]   H.W. Lang: Kryptografie für Dummies. 2. Auflage, Wiley (2023)

Buch

[Weitere Informationen]

 

[up]

 


H.W. Lang   mail@hwlang.de   Impressum   Datenschutz
Diese Webseiten sind größtenteils während meiner Lehrtätigkeit an der Hochschule Flensburg entstanden