Dauer:
1 Semester | Angebotsturnus:
Jedes Sommersemester | Leistungspunkte:
6 |
Studiengang, Fachgebiet und Fachsemester: - Master Entrepreneurship in digitalen Technologien 2020 (Vertiefungsmodul), Technologiefach Informatik, Beliebiges Fachsemester
- Master Robotics and Autonomous Systems 2019 (Wahlpflicht), Zusätzlich anerkanntes Wahlpflichtmodul, Beliebiges Fachsemester
- Master Informatik 2019 (Wahlpflicht), Wahlpflicht, Beliebiges Fachsemester
- Master IT-Sicherheit 2019 (Wahlpflicht), IT-Sicherheit Security und Privacy, 1., 2. oder 3. Fachsemester
|
Lehrveranstaltungen: - CS4705-Ü: Kryptographische Technik (Übung, 2 SWS)
- CS4705-V: Kryptographische Technik (Vorlesung, 2 SWS)
| Workload: - 60 Stunden Präsenzstudium
- 100 Stunden Selbststudium
- 20 Stunden Prüfungsvorbereitung
| |
Lehrinhalte: | - Effiziente Implementierung der Finite-Feld-Arithmetik für kryptographische Anwendungen
- Stream-Chiffren: Entwurf und Hardware-Implementierung
- Block-Chiffren: Entwurf, Hardware-Implementierung und leichte Verschlüsselungsalgorithmen
- Hash-Funktionen: Entwurf und Hardware-Implementierung: Entwurf und Hardware-Implementierung
- Kryptographie mit öffentlichem Schlüssel über GF(2m): Entwurf und Implementierung
- Wahre und Pseudozufallszahlengeneratoren (TRNG): Entwurf und Implementierung: Entwurf, Test und Hardware-Implementierung
- Physikalisch unklonierbare Funktionen (PUFs): Design-Herausforderungen und Hardware-Architekturen
| |
Qualifikationsziele/Kompetenzen: - Die Studierenden werden mit dem Konzept der kryptographischen Technik und den damit verbundenen Themen vertraut gemacht.
- Sie können ihre Kenntnisse über eine Kryptographie und angewandte Kryptographie erweitern und vertiefen
- Sie können sich mit den Konzepten der Hardware-Sicherheit besser vertraut machen.
- Sie können eine effiziente Implementierung der Finite-Feld-Arithmetik in Hardware und deren Anwendungen in der Kryptographie erlernen.
- Sie können die Techniken zur Hardware-Implementierung von kryptographischen Algorithmen erlernen.
- Sie können ein tiefes Verständnis verschiedener Strukturen und Designs von Strom- und Blockchiffrierungen nachweisen.
- Sie können sich in Richtung Hardware und physische Sicherheit wie TRNG, PUFs weiterbilden.
|
Vergabe von Leistungspunkten und Benotung durch: |
Setzt voraus: |
Modulverantwortlicher: Lehrende: |
Literatur: - Ferguson, Niels, Bruce Schneier, and Tadayoshi Kohno: Cryptography Engineering: Design Principles and Practical Applications - 2012
- Koç Ç.K.: Cryptographic Engineering - Springer, Boston, MA, (2009)
- Wachsmann, Christian, and Ahmad-Reza Sadeghi: Physically unclonable functions (PUFs): Applications, models, and future directions - Morgan & Claypool Publishers, 2014
- Johnston, David: Random Number GeneratorsPrinciples and Practices: A Guide for Engineers and Programmers - Walter de Gruyter GmbH & Co KG, 2018
|
Sprache: - Wird nur auf Englisch angeboten
|
Bemerkungen:Zulassungsvoraussetzungen zur Belegung des Moduls: - Keine Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en): - Erfolgreiche Bearbeitung von Übungsaufgaben gemäß Vorgabe am Semesteranfang Modulprüfung(en): - CS4705-L1: Kryptographische Technik, Klausur, 90min, 100% der Modulnote Laut Beschluss des Prüfungsausschusses Informatik vom 20.4.2022 kann dieses Modul von Studierenden Master Informatik SGO ab 2019 im Bereich 5. Wahlpflichtfach gewählt werden. Laut Beschluss des Prüfungsausschusses Entrepreneurship in digitalen Technologien vom 27.03.2023 kann dieses Modul von Studierenden Master EdT SGO ab 2020 im Bereich fachspezifische Wahlmodule gewählt werden. |
Letzte Änderung: 24.4.2023 |
für die Ukraine