Lehre

Seminare, Kurse und Module

In allen Lehrveranstaltungen werden die Lehrmaterialien in englischer Sprache zur Verfügung gestellt. Die Vorlesung wird in deutscher Sprache gehalten, Teile der Übungen und des Seminars können auch in englischer Sprache gehalten werden.

Kryptologie Seminare

Die Seminare werden für den Bachelor in Informatik sowie für Master in Informatik und Master in Cyber- Sicherheit angeboten. Die Seminare behandeln verschiedene Themen im Bereich der Kryptologie. Es umfasst dabei mathematische Grundlagen, diverse praktisch relevante Kryptoanalyse-Techniken sowie konkrete kryptographische Annahmen und Primitive.

Modul 5506 - Kryptologie

Die Studierenden kennen die wichtigsten grundlegenden kryptographischen Verfahren.
Sie kennen ihre Vor- und Nachteile und ihre Stärken und Schwächen und können beurteilen, in welchen Situationen welche Verfahren eingesetzt werden können. Sie kennen verschiedene Anwendungsgebiete kryptographischer Verfahren wie Geheimhaltung, Authentizität von Nachrichten und digitale Signaturen. Ferner kennen Sie die wichtigsten Methoden der Kryptoanalyse.

Zu diesem Pflichtmodul in Master Cyber-Sicherheit gehören folgende Lehrveranstaltungen:

Einführung in die Kryptographie (55061)

Die Grundbegriffe der Kryptographie sollen zuerst an klassischen symmetrischen Verschlüsselungsverfahren erläutert werden. Es werden zum Beispiel Stromchiffren und Blockchiffren (DES - Data Encryption Standard, AES - Advanced Encryption Standard) behandelt. Ein Schwerpunkt der einführenden Lehrveranstaltung werden allerdings asymmetrische Public-Key-Verschlüsselungsverfahren sein, zum Beispiel das RSA-Verfahren, die Diffie-Hellman-Schlüsselvereinbarung, El-Gamal-Systeme und weitere Verfahren. Auch Zero-Knowledge-Protokolle sollen behandelt werden. Neben der reinen Nachrichtenverschlüsselung sollen auch andere Anwendungen behandelt werden, zum Beispiel Signatur-Verfahren, Authentizität von Nachrichten sowie Authentifikation von Kommunikationsteilnehmern.

Teilnahme: Pflicht

TWS: 3

Kryptoanalyse (55062)

Unter Kryptoanalyse versteht man die Analyse von kryptographischen Verfahren mit dem Ziel, ihre Sicherheit zu beweisen und zu quantifizieren, oder mit dem Ziel, Schwachstellen aufzudecken und ggf. Gegenmaßnahmen zu ergreifen.

In der Vorlesung "Kryptoanalyse" wird die Kryptoanalyse hauptsächlich von den Verfahren behandelt, mit denen die Studierenden in der Vorlesung "Kryptographie" bereits vertraut gemacht wurden:
•Kryptoanalyse der Enigma als Beispiel zur historischen Kryptographie;
•Kryptoanalyse von RSA (Low-Exponent-Angriffe, Common-Modulus-Angriffe, Angriffe auf das Padding, Faktorisierungsalgorithmen/quadratisches Sieb)
•Kryptoanalyse von Verfahren, die auf dem diskreten Logarithmus in der multiplikativen Gruppe eines endlichen Körpers oder in einer elliptischen Kurve beruhen (Algorithmus von Silver-Polig-Hellman, Rho-Verfahren von Pollard, Baby-Step-Giant-Step-Verfahren von Shanks, Indexcalculus in der multiplikativen Gruppe);
•Die Algorithmen von Shor zur Kryptoanalyse mit dem Quantencomputer;
•Kryptoanalyse von Verfahren, die immun gegen Angriffe mit dem Quanten-Computer zu sein scheinen. Als Beispiel wird das auf linearen Codes beruhende McEliece-Verfahren behandelt.

Teilnahme: Pflicht

TWS: 3

Modul 3931 - Post-Quantum Cryptography

Wahlpflichtmodul im Masterstudiengang Cyber-Sicherheit, Vertiefungsfelder Enterprise Security, Public Security, Cyber Network Capabilities

Die Studierenden kennen den Einfluss von Quantencomputern auf die Kryptographie und deren Implikationen. Sie kennen quantenresistente mathematische Problemklassen, deren Sicherheit und Verwendung dieser zur Konstruktion kryptographischer Basismechnismen. Die Studierenden kennen Designprinzipien von aktuellen Post-Quanten Verfahren und deren Funktionsweise und haben einen Einblick in die aktuellen praktischen und theoretischen Herausforderungen der Post-Quanten Kryptographie.

Zugehörige Lehrveranstaltungen:

Introduction to Post-Quantum Cryptography (39311)

In dieser Vorlesung werden die Gundlagen der Post-Quanten (oder quantensicheren) Kryptographie behandelt. Es wird die Notwendigkeit der Neubetrachtung der Kryptographie aufgrund von Quantencomputern und relevanter Quantenalgorithmen (Shor, Grover) sowohl im Kontext symmetrischer als auch asymmetrischer Kryptographie diskutiert. Danach werden die Unterschiede zwischen klassischen Angreifern und Quantenangreifern sowie die Auswirkungen auf die beweisbare Sicherheit veranschaulicht. Der Hauptteil der Vorlesung umfasst dann einen Überblick über relevante Klassen mathematischer Probleme die zur Konstruktion quantensicherer Kryptographie herangezogen werden. Dies umfasst hash-basierte Signaturen, multivariate Kryptographie, Kryptographie basierend auf fehlerkorrigierenden Codes, gitterbasierte Kryptographie sowie isogeniebasierte Kryptographie. In den Übungen werden die Kenntnisse aus der Vorlesung vertieft sowie konkrete Beispiele und Beweise betrachtet.

Teilnahme: Pflicht

TWS: 4

Selected Topics in Post-Quantum Cryptography (39312)

In dieser Vorlesung werden zuerst, aufbauend auf den in der ersten Vorlesung erarbeiteten Grundlagen, moderne Konstruktionsprinzipien aktueller beweisbar sicherer quantenresistenter kryprographischer Basismechanismen (asymmetrische Verschlüsselung bzw. KEMs und Signaturen) betrachtet. Dies umfasst sowohl generische Prinzipien wie auch spezifische Aspekte für ausgewählte Verfahren verschiedener Problemklassen. Danach werden ausgewählte und aktuell relevante Themen aus dem Bereich der Post-Quanten Kryptographie betrachtet: Dies umfasst sowohl praktische als auch theoretisch und stärker forschungsbezogene Aspekte. Beispielsweise die Standardisierung von und Migration zu Post-Quanten Kryptographie (z.B. Hybridisierung), die Integration von Post- Quanten Kryptographie (in Sicherheitsprotokolle oder aktuelle Anwendungen) wie auch die Konstruktion fortgeschrittener kryptographischer Verfahren basierend auf Post- Quanten Annahmen und damit in Verbindung stehende Herausforderungen. In den Übungen werden die Kenntnisse aus der Vorlsung vertieft sowie konkrete Beispiele und Beweise betrachtet.

Teilnahme: Pflicht

TWS: 4

Post-Quantum Cryptography in Practice (39313)

In diesem praxisorientierten Seminar geht es um den praktischen Einsatz von quantensicheren kryptographischen Verfahren.

In Bezug auf das ausgewählte Thema wird von den Studierenden eine weitgehend selbständig gefertigte prototypische Umsetzung eines Miniprojektes unter Verwendung von geeigneten open-source Softwarebibliotheken bzw. Technologien erwartet. Die Ergebnisse der Implementierungsarbeit sollen dann in einem Bericht beschrieben und während der Präsentation demonstriert werden.

Teilnahme: Pflicht

TWS: 1

Modul 5118 - Foundations of Distributed Systems and Blockchains

Wahlpflichtmodul im Masterstudiengang Cyber-Sicherheit, Vertiefungsfelder Enterprise Security, Public Security, Cyber Network Capabilities

Die Studierenden kennen grundlegende Konzepte in dezentralen Systemen und lernen grundlegende kryptographische Mechanismen kennen, die zur Realisierung dieser Eigenschaften notwendig sind. Diese Konzepte werden dann anhand von Blockchains und Kryptowährungen betrachtet und es werden weitere wichtige Konzepte im Kontext von Blockchains eingeführt. Studierende sind in der Lage Herausforderungen in dezentralen Systemen zu erkennen und zu analysieren sowie die Einsatzmöglichkeiten relevanter kryptographischer Mechanismen zur Lösung dieser Herausforderungen zu verstehen.

Zugehörige Lehrveranstaltungen:

Foundations of Distributed Systems and Blockchains (51181)

In dieser Vorlesung werden die Grundlagen von dezentralen Systemen sowie in diesem Kontext relevanter Kryptographie behandelt. Ein Schwerpunkt der Vorlesung liegt auf Blockchains und Kryptowährungen, insbesondere auf deren Grundlagen und Funktionsweise. Hier werden Mechanismen wie Proof-of-Work, Proof-of-Stake sowie Proof-of Space, Transaktionen sowie notwendige kryptographische Mechanismen (z.B. Merkle Trees) und deren Abstraktionen und Varianten behandelt. Es wird auch die Unveränderlichkeit von Blockchains kritisch hinterfragt und Konzepte zur „Aufweichung“ dieser Eigenschaft werden präsentiert. Als wichtiges kryptographisches Konzept wird die so genannte Threshold-Kryptographie eingeführt, die es ermöglicht kryptographische Funktionalität (z.B. das Erstellen einer Signatur) auf mehrere Parteien zu verteilen. Als verwandtes Thema wird auch die verteilte und verifizierbare Erzeugung von Zufallszahlen behandelt. Bei all diesen kryptographischen Konzepten wird immer der Bezug zu Anwendungen im Blockchain-Kontext veranschaulicht. Als ein weiteres wichtiges Konzept wird so genanntes Verifiable Computing und so genannte Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge (zk-SNARKs) behandelt. Diese Techniken ermöglichen das Lösen von Skalierbarkeits- und Privatheitsproblemen in Blockchains. In den Übungen werden die Kenntnisse aus der Vorlesung vertieft sowie konkrete Beispiele betrachtet.

Teilnahme: Pflicht

TWS: 4

Research Topics in Security for Decentralized Systems (51182)

In diesem Seminar bekommen Studierende einen Einblick in aktuelle Forschungsthemen an der Schnittstelle zwischen dezentralen Systemen und Sicherheit mit Fokus auf Einsatz von Kryptographie. Die Schwerpunkte liegen auf neuen kryptographischen Verfahren und Konzepten sowie deren Anwendungen in dezentralen Systemen und Blockchains im Speziellen. Zu Beginn des Seminars wird eine Themenauswahl vorgestellt, die von Studierenden über die Dauer des Seminars bearbeitet und am Ende präsentiert werden. Die Arbeiten sollen sich auf eine Auswahl relevanter Forschungsartikel aus führenden wissenschaftlichen Konferenzen stützen.

Teilnahme: Pflicht

TWS: 2