Noch ist es nicht so weit, aber eines nicht zu fernen Tages werden Quantencomputer die aktuellen kryptografischen Verfahren knacken können – Verfahren, die darauf basieren, dass es mit herkömmlichen Computern schwer ist, große Zahlen in Primfaktoren zu zerlegen oder diskrete Logarithmen zu berechnen.
In der zweiten Hälfte der Lehrveranstaltung erfahren Sie daher einiges über die Post-Quanten-Kryptografie und entsprechende Verfahren.
Vorher aber vertiefen Sie noch einmal Ihre Kenntnisse über die Elliptische-Kurven-Kryptografie, über die Bedeutung des Zufalls in der Kryptografie, über kryptografische Hashfunktionen, über das AES-Verschlüsselungsverfahren und über aktuelle Angriffsmöglichkeiten auf das RSA-Verfahren. Vieles davon ist auch post-quanten-relevant.
In den Laborübungen implementieren Sie einige der Verfahren in der Programmiersprache Python.
[PPG 24] C. Paar, J. Pelzl, T. Güneysu: Understanding Crytography. 2. Auflage, Springer (2024)
[Lan 23] H.W. Lang: Kryptografie für Dummies. 2. Auflage, Wiley (2023)