Proseminar Kryptographie und Datensicherheit



Ähnliche Dokumente
Institut für Wirtschafts- und Sozialgeschichte Georg-August-Universität Göttingen. der Wirtschafts- und Sozialgeschichte

Kryptographie in der Moderne

Grundlagen der Verschlüsselung und Authentifizierung (2)


Modalitäten der LSF-Belegung für die Lehrveranstaltungen

Pflegebörse am in der Agentur für Arbeit Göttingen Uhr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Mail-Signierung und Verschlüsselung

Anschrift... Telefon... Telefax Kontaktperson Hat Ihre Institution bereits ein Qualitätssiegel? Ja / Nein *) Falls ja, welches?...

Liebe Eltern, Beiträge Alleinerziehende: 1 Kind pro Woche 17 inklusive Verpflegung 47 1 Kind pro Tag 3,50 inklusive Verpflegung 9,50.

Chemie für Studierende der Human- und Zahnmedizin FAQ

MASTER-BERATUNG. im Fach Kunstgeschichte

MuK-Studium ERFOLGREICH BEENDEN

Seminar: Moderne Web Technologien (MWT)


Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

Facheinführung Mathematik

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

WIFI-RECHNUNGSWESEN-Ausbildung 2016/2017. Buchhaltung 1 (= Buchhaltung für Anfänger)

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Anmeldung zur Betreuung an der Rennbuckel-Grundschule durch die Kinder-Stadtkirche

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Antrag auf Mitgliedschaft in der Regenbogen-Kindergarten Aktionsgemeinschaft Buschhoven e.v.

Analysis I. Einige Bemerkungen zum Beginn... R. Haller-Dintelmann Analysis I

Studienplan für den Diplomstudiengang Mathematik

Das Technikstudium an der PH. Ein Studienführer ohne Haftung

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Drucken in den Pools

Anhang E: Checkliste Projektauswahlkriterien der Lokalen Aktionsgruppe Landkreis Freyung-Grafenau e. V.

Die Inhalte dieser Arbeitshilfen dürfen zum ausschließlichen Gebrauch innerhalb Ihres Unternehmens heruntergeladen, gespeichert und gedruckt werden.

Statuten in leichter Sprache

Wir machen neue Politik für Baden-Württemberg

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

VKJF Seminare für Mitarbeitervertreter 2016

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Einladung zur Bewerbung. Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen,

Digitale Signaturen. Sven Tabbert

Erste Vorlesung Kryptographie

Thematik: Kühlwasserbehandlung mit einem großen Themenblock zur Mikrobiologie-/ Legionellenbekämpfung gemäß VDI-Richtlinie VDI 2047 Blatt 2

Eltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer

Algorithmische Kryptographie

Ausbildungsinformation zu den Anforderungen an Fahrer im Güterkraftverkehr gemäß Berufskraftfahrer- Qualifikations-Gesetz (BKrFQG) ab dem 10.9.

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Erweitertes Aufnahmeverfahren und Vorbereitungskurs

DURCHFÜHRUNGSBESTIMMUNG SENIOR TEAM MANAGER

Das Arbeitssystem Büroraum verstehen und gestalten lernen!

Gruppen-anmeldung VTF-Aktivprogramm 2011

Bildungswissenschaften an der Fakultät für Wirtschaftswissenschaften

Beratungskompetenz Existenzgründung

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

Mathematik Hauptfach. Veranstaltung Art P/WP ECTS PL/SL Analysis I V+Ü P 8 PL Analysis II V+Ü P 7 SL Mündliche Prüfung P 3 PL

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Zusammenfassung der Vorlesung vom

2.1 Präsentieren wozu eigentlich?

Gepr. BüroFachplaner (MBA certified)

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

I N F O R M A T I O N

Historisches Seminar. Philosophische Fakultät. Lehramtsstudiengang. Hinweise zum Studium. (Studienbeginn vor WS 2003/04) Integriertes Proseminar

Tierisch gut. BERIT-Forum

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen

Die Leute haben richtig Lust, so muss eine Veranstaltung sein.

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Das Seminar ist eine Prüfungsleistung für Bachelor und Masterstudierende der Informatik!

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit

Studiengang Versicherung

eidam & partner. die auslands-experten. interkulturelles training. coaching. consulting. elearning.

EUROPÄISCHES PARLAMENT

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann

Vertretungsvollmacht

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Kryptographie eine erste Ubersicht

Mathematische Grundlagen

Herzlich Willkommen im Fachbereich Betriebswirtschaftslehre der Universität Hamburg

Unterschrift eines Erziehungsberechtigten

Lehrer: Einschreibemethoden

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Muster. Versicherungsbescheinigung. Die/Der unten genannte Studentin/Student. ist bei uns versichert.

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Seminar für Führungskräfte

Anleitung für Lehramtsstudierende. Anmeldung von Abschlussarbeiten

TERMINE FÜR DEN STUDIENJAHRGANG 2016 (Kurse WWI16B1,B2,B3,B4,B5)

Signieren mit dem AnA für Bieter

Professionelle Seminare im Bereich MS-Office

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Gezielt über Folien hinweg springen

DURCHFÜHRUNGSBESTIMMUNG TEAM MANAGER INBOUND

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

Tipps für den Seminarvortrag. Johann(a) Musterfrau

Termine: 17. November 2015 in Stuttgart. 3. Dezember 2015 in Berlin. Seminar. Kundenbindung durch wirkungsvolle Korrespondenz

U3L Ffm Verfahren zur Datenverschlüsselung

Bachelor of Arts Kunstpädagogik Wahlbereich

Erstsemestereinführung

Transkript:

Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung 2. Organisatorisches 3. Themenvergabe

Lernziel: Präsentation Verständlicher Vortrag zu einem Thema Auswahl der wichtigsten Punkte aus einem Text Verwendung geeigneter visueller Hilfsmittel Wenn nötig Ergänzung durch Sekundärquellen Proseminar Kryptographie und Datensicherheit 1 1 Einführung

Lernziel: Präsentation Verständlicher Vortrag zu einem Thema Auswahl der wichtigsten Punkte aus einem Text Verwendung geeigneter visueller Hilfsmittel Wenn nötig Ergänzung durch Sekundärquellen Inhaltliche Kompetenz Kenntnis von Details, die nicht präsentiert werden Beantwortung von Rückfragen Leitung einer inhaltlichen Diskussion Proseminar Kryptographie und Datensicherheit 1 1 Einführung

Lernziel: Präsentation Verständlicher Vortrag zu einem Thema Auswahl der wichtigsten Punkte aus einem Text Verwendung geeigneter visueller Hilfsmittel Wenn nötig Ergänzung durch Sekundärquellen Inhaltliche Kompetenz Kenntnis von Details, die nicht präsentiert werden Beantwortung von Rückfragen Leitung einer inhaltlichen Diskussion Schriftliche Abhandlung eines Themas Prägnante Darstellung in lesbarer Form Kurzfassung (Abstract) + Themenausarbeitung + Quellenangaben Proseminar Kryptographie und Datensicherheit 1 1 Einführung

Inhaltliches Ziel: Kryptographie & Datensicherheit Die Verschlüsselung von Nachrichten ist seit über 2500 Jahren ein bewährtes Mittel zur sicheren Übermittelung von Informationen. Kryptographische Verfahren sollen sicherstellen, daß geheime Informationen nicht decodiert werden koennen und daß die Authentizität von Nachrichten überprüfbar wird. Im Seminar sollen die wichtigsten Verfahren der Vergangenheit und Gegenwart sowie ihre mathematischen Grundlagen ausführlich betrachtet werden. Proseminar Kryptographie und Datensicherheit 1 2 Einführung

Organisatorisches Kreditpunkte: 3 Verbindliche Anmeldung bis 5.11. Proseminar Kryptographie und Datensicherheit 1 3 Einführung

Organisatorisches Kreditpunkte: 3 Verbindliche Anmeldung bis 5.11. Termin Wöchentlich Dienstags 15.15-16.45 Einführung in die Thematik im Anschluß Teilnehmervorträge ab 19. Oktober Proseminar Kryptographie und Datensicherheit 1 3 Einführung

Organisatorisches Kreditpunkte: 3 Verbindliche Anmeldung bis 5.11. Termin Wöchentlich Dienstags 15.15-16.45 Einführung in die Thematik im Anschluß Teilnehmervorträge ab 19. Oktober Hauptquelle Douglas R. Stinson Cryptography: Theory and Practice Zusätzliche Quellen sollten mit einbezogen werden Proseminar Kryptographie und Datensicherheit 1 3 Einführung

Organisatorisches Kreditpunkte: 3 Verbindliche Anmeldung bis 5.11. Termin Wöchentlich Dienstags 15.15-16.45 Einführung in die Thematik im Anschluß Teilnehmervorträge ab 19. Oktober Hauptquelle Douglas R. Stinson Cryptography: Theory and Practice Zusätzliche Quellen sollten mit einbezogen werden Sprechstunden C. Kreitz: Do 15:30 16:30..., und immer wenn die Türe offen ist E. Richter: Di 13:00 15:00..., und immer wenn die Türe offen ist Proseminar Kryptographie und Datensicherheit 1 3 Einführung

Erfolgskriterien Sie können bei uns über alles reden, nur nicht über eine Stunde Vortrag 60 Minuten inkl. Zwischenfragen Vortrag spätestens 1 Woche vorher kurz mit Frau Dr. Richter besprechen Vortragsfolien spätestens 2 Tage vorher elektronisch einreichen Proseminar Kryptographie und Datensicherheit 1 4 Einführung

Erfolgskriterien Sie können bei uns über alles reden, nur nicht über eine Stunde Vortrag 60 Minuten inkl. Zwischenfragen Vortrag spätestens 1 Woche vorher kurz mit Frau Dr. Richter besprechen Vortragsfolien spätestens 2 Tage vorher elektronisch einreichen Inhaltliche Diskussionsleitung Proseminar Kryptographie und Datensicherheit 1 4 Einführung

Erfolgskriterien Sie können bei uns über alles reden, nur nicht über eine Stunde Vortrag 60 Minuten inkl. Zwischenfragen Vortrag spätestens 1 Woche vorher kurz mit Frau Dr. Richter besprechen Vortragsfolien spätestens 2 Tage vorher elektronisch einreichen Inhaltliche Diskussionsleitung Schriftliche Ausarbeitung 8 10 Seiten, spätestens bis zum 3. Februar 2005 einzureichen Proseminar Kryptographie und Datensicherheit 1 4 Einführung

Erfolgskriterien Sie können bei uns über alles reden, nur nicht über eine Stunde Vortrag 60 Minuten inkl. Zwischenfragen Vortrag spätestens 1 Woche vorher kurz mit Frau Dr. Richter besprechen Vortragsfolien spätestens 2 Tage vorher elektronisch einreichen Inhaltliche Diskussionsleitung Schriftliche Ausarbeitung 8 10 Seiten, spätestens bis zum 3. Februar 2005 einzureichen Anwesenheit in allen Sitzungen Aktive Teilnahme an der inhaltlicher Diskussion Inhaltliche und didaktische Manoeuverkritik Unentschuldigte Abwesenheit ist eine Beleidigung für die Vortragenden Proseminar Kryptographie und Datensicherheit 1 4 Einführung

Themenvergabe Vorrang für Teilnehmer ohne Proseminar Ziel des Proseminars ist Vortragen und Ausarbeiten zu lernen Der Inhalt ist nachrangig Proseminar Kryptographie und Datensicherheit 1 5 Einführung

Themenvergabe Vorrang für Teilnehmer ohne Proseminar Ziel des Proseminars ist Vortragen und Ausarbeiten zu lernen Der Inhalt ist nachrangig Danach: Auswahl nach Listenplatz Wir haben nur 14 Themen Erstes Thema ist das leichteste, aber nur 1 Woche Vorbereitung Proseminar Kryptographie und Datensicherheit 1 5 Einführung

Themenvergabe Vorrang für Teilnehmer ohne Proseminar Ziel des Proseminars ist Vortragen und Ausarbeiten zu lernen Der Inhalt ist nachrangig Danach: Auswahl nach Listenplatz Wir haben nur 14 Themen Erstes Thema ist das leichteste, aber nur 1 Woche Vorbereitung Für alle anderen Vorlesung mit gleichem Thema im nächsten Semester Proseminar Kryptographie und Datensicherheit 1 5 Einführung

Einzelthemen Einfache kryptographische Systeme ( 1.1 ) 19.10. Kryptoanalyse ( 1.2 ) 26.10. Datensicherheit und Shannon s Theorie ( 2 ) 2.11. Block Codes ( 3.1-4) 09.11. Die Verschlüsselungsstandards DES & AES ( 3.5/6) 16.11. Kryptographische Hash Funktionen ( 4.1-3) 23.11. Message Authentication Codes ( 4.4/5) 30.11. Public-key Kryptographie mit dem RSA Schema ( 5.1-3) 07.12. Primzahltests und Faktorisierung ( 5.4-6) 14.12. Attacken auf RSA, Rabin s Kryptosystem ( 5.7-9) 04.01. Public-key Kryptographie mit diskreten Logarithmen ( 6.1-3) 11.01. Sicherheit von ElGamal Systemen ( 6.5-7) 18.01. Digitale Unterschriften ( 7.1-4) 25.01. Nachweislich sichere Signatursysteme ( 7.5-7) 01.02. Proseminar Kryptographie und Datensicherheit 1 6 Einführung