Modul-Nr./ Code |
305 / KRY |
Studiengang |
Angewandte Informatik (B.Sc.)
Angewandte Informatik – dual (B.Sc.) |
Geförderte Kompetenzen |
Fachkompetenz
Selbstkompetenz |
Angestrebte Lernergebnisse des Moduls |
Nach erfolgreichem Absolvieren dieses Moduls sind die Studierenden in der Lage,
-
zentrale Prinzipien der Kryptographie zu erläutern
-
verschiedene Kryptographische Verfahren bezĂĽglich ihrer Sicherheit zu vergleichen
-
Verfahren der Kryptoanalyse auf grundlegende Chiffrierverfahren anzuwenden
-
Einsatzgebiete moderner Kryptographie zu erläutern
-
Informationstheoretische Grundlagen der Kryptographie sowie mathematische Grundlagen der erläuterten Algorithmen zu erklären
|
Inhalte des Moduls |
-
Mathematische Grundlagen der Kryptographie (euklidischer Algorithmus und algebraische Strukturen)
-
Grundlagen der Informations- und Kodierungstheorie (Informationsgehalt, Entropie, Redundanz, Unizitätsdistanz, Paritätsbits)
-
Symmetrische und asymmetrische VerschlĂĽsselungsverfahren
-
Strom- und Blockchiffren
-
Public Key Infrastrukturen, Digitale Zertifikate, Vertrauensmodelle
-
Abschätzung der Sicherheit kryptographischer Verfahren
-
Kenntnis und Vermeidung typischer Sicherheitsrisiken im Rahmen der praktischen Anwendung kryptographischer Verfahren
-
Einsatz der Kryptographie im Internet
|
Studiensemester |
3 - 5 |
Dauer des Moduls |
ein Semester |
SWS |
Vorlesung (2 SWS) und Praktikum (2 SWS) |
Häufigkeit des Modulangebots |
Jährlich im Wintersemester |
Zahl der zugeteilten ECTS-Credits |
6 |
Gesamtworkload |
150 Stunden |
Kontaktzeit |
60 Stunden |
Selbststudium |
90 Stunden |
Art des Moduls (Pflicht, Wahl, etc.) |
Wahlpflichtmodul |
Verwendbarkeit des Moduls |
wählbar im Rahmen der Qualifikationsschwerpunkte „Networks & Security“ und „Software Engineering & Development“ oder als Wahlpflichtmodul |
Teilnahmevoraussetzungen |
- |
Modulverantwortliche Person |
Prof. Dr. Wendzel |
Dozentin / Dozent |
Prof. Dr. Wendzel |
Unterrichtssprache |
Deutsch |
Art der PrĂĽfung / Voraussetzung fĂĽr die Vergabe von Leistungspunkten |
Schriftliche PrĂĽfung |
PrĂĽfungsdauer |
90 min |
PrĂĽfung benotet / unbenotet |
benotet |
Notengewicht in der Gesamtnote |
Entsprechend der ECTS-Punkte |
Lehr- und Lernmethoden |
Vorlesungen und Praktikum |
Besonderes (z.B. Online-Anteil, Praxisbesuche, Gastvorträge, etc.) |
- |
PflichtlektĂĽre |
- |
zusätzlich empfohlene Literatur |
-
Wendzel, S.: IT-Sicherheit fĂĽr TCP/IP- und IoT-Netzwerke, Springer, 2018Beutelspacher et al.: Kryptografie in Theorie und Praxis, Vieweg-Teubner, 2. Auflage, 2010.
-
Spitz et al.: Kryptographie und IT-Sicherheit, 2. Auflage, Vieweg-Teubner, 2011.
-
Plötner und Wendzel: Praxisbuch Netzwerksicherheit, 2. Auflage, Galileo Press, 2007.
relevant ist nur Anhang A: `EinfĂĽhrung in die Kryptographie'.
-
Wätjen: Kryptographie, Springer, 2008.
-
Buchmann: EinfĂĽhrung in die Kryptographie, Springer, 2010.
-
Ertel: Angewandte Kryptographie, 2. Auflage, Fachbucherverlag Leipzig/Hanser, 2003.
-
Bishop: Computer Security. Art and Science, Addison Wesley, 2003.
relevant sind nur die entsprechenden Kapitel zur Kryptographie.
-
Eckert: IT-Sicherheit, 9. Auflage, De Gruyter, 2014.
-
Schmeh, K.: Kryptografie: Verfahren - Protokolle - Infrastrukturen. dpunkt.Verlag, 2016.
|