Dauer:
2 Semester | Angebotsturnus:
Jährlich, kann sowohl im SoSe als auch im WiSe begonnen werden | Leistungspunkte:
12 |
Studiengang, Fachgebiet und Fachsemester: - Master Entrepreneurship in digitalen Technologien 2020 (Vertiefungsmodul), Technologiefach Informatik, Beliebiges Fachsemester
- Master Informatik 2019 (Wahlpflicht), Vertiefungsmodule, Beliebiges Fachsemester
- Master Informatik 2014 (Pflicht), Anwendungsfach IT-Sicherheit und Zuverlässigkeit, 1. und 2. Fachsemester
- Master Entrepreneurship in digitalen Technologien 2014 (Vertiefungsmodul), Technologiefach Informatik, 2. und 3. Fachsemester
- Master Informatik 2014 (Vertiefungsmodul), Vertiefung, 2. und 3. Fachsemester
|
Lehrveranstaltungen: - CS4211-Ü: Modellierung und Analyse von Sicherheit (Übung, 1 SWS)
- CS4211-P: Modellierung und Analyse von Sicherheit (Praktikum, 1 SWS)
- CS4211-S: Modellierung und Analyse von Sicherheit (Seminar, 3 SWS)
- CS4210-Ü: Kryptographische Protokolle (Übung, 1,5 SWS)
- CS4210-V: Kryptographische Protokolle (Vorlesung, 3 SWS)
| Workload: - 150 Stunden Präsenzstudium
- 40 Stunden Prüfungsvorbereitung
- 170 Stunden Selbststudium
| |
Lehrinhalte: | - komplexe kryptographische Protokolle, Sicherheitsanalysen
- Anonymität und Privacy, private Computation und Information Retrieval, Differential Privacy
- Quantum Kryptographie
- Steganographie, digitale Siegel und Wasserzeichen
- sicherer E-Commerce, elektronisches Geld, online Wahlen
- Modellierung und Formalisierung von Protokollen und Sicherheitseigenschaften
- Angreifer und Angreifermodelle, Sicherheitslücken
- Symbolische Verfahren und automatische Verifikation von Sicherheitseigenschaften
- Konsistenz- und Synchronisationsproblematik
| |
Qualifikationsziele/Kompetenzen: - The Studierenden können umfassend die Sicherheitsproblematik digitaler Kommunikation erläutern.
- Die Studierenden können über kryptographische Methoden und deren Anwendungen in Kommunikationssystemen argumentieren.
- Sie können sicherheitstechnische Verfahren für konkrete Anwendungen geeignet auswählen und implementieren
- Sie können Sicherheitsanalysen von Verfahren zur Informationsübertragung durchführen.
- Sie können die Schwachstellen realer Systeme benennen und einschätzen.
- Die Studierenden können umfassend über die algorithmischen Grundlagen für die Sicherheit von IT-Systemen arguementieren.
- Sie können über Sicherheitseigenschaften referieren.
- Sie können komplexe Verfahren im Bereich IT-Sicherheit benennen und anwenden.
- Sie können Protokolle und Sicherheitseigenschaften spezifizieren, analysieren und verifizieren.
- Sie können Techniken zur automatischen Verifikation von Sicherheitseigenschaften beschreiben.
|
Vergabe von Leistungspunkten und Benotung durch: |
Setzt voraus: |
Modulverantwortlicher: Lehrende: |
Literatur: - V. Cortier, S. Kremer (Ed.): Formal Models and Techniques for Analyzing Security Protocols - Cryptology and Information Security Series 5, IOS Press, 2011
- C. Pfleeger, S. Pfleeger: Security in Computing - Prentice-Hall 2007
- A. Joux: Algorithmic Cryptanalysis - CRC Press 2009
- J. Katz, Y. Lindell: Introduction to Modern Cryptography - CRC Press 2014
- S. Loepp, W. Wootters: Protecting Information - Cambridge Univ. Press 2006
- Lindell: Tutorials on the Foundations of Cryptography - Springer 2017
- Goldreich: Fundamentals of Cryptography - Cambridge Univ. Press 2004
- I. Cox, M. Miller, J. Bloom, J. Fridrich, T. Kalkerm: Digital Watermarking and Steganography - Morgan Kaufmann 2008
- Dwork, Roth: The Algorithmic Foundations of Differential Privacy - 2014
|
Sprache: - Englisch, außer bei nur deutschsprachigen Teilnehmern
|
Bemerkungen:Zulassungsvoraussetzungen zur Belegung des Moduls: - Keine (die Kompetenzen der unter Setzt voraus genannten Module werden für dieses Modul benötigt, sind aber keine formale Voraussetzung) Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en): - Erfolgreiche Bearbeitung von Übungs- und Projektaufgaben gemäß Vorgabe am Semesteranfang Modulprüfung(en): - CS4506-L1: Sicherheit von Daten und Kommunikation, mündliche Prüfung, 100% der Modulnote |
Letzte Änderung: 5.8.2021 |
für die Ukraine