Entwicklung sicherer Software



Ähnliche Dokumente
Entwicklung sicherer Software

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Proseminar Kryptographie und Datensicherheit

Virtuelles Hacking Labor Sicherheit im WLAN

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Didaktisches Grundlagenstudium Mathematik Mastermodul

Eine Praxis-orientierte Einführung in die Kryptographie

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Übungen zur Vorlesung Systemsicherheit

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Übergang vom Diplom zum Bachelor

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)

Programmierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme

Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Anleitung für die Zuordnung der Beschäftigten in der Zeitarbeit mit dem Tätigkeitsschlüssel 2010

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: , S. 77 Tag der Bekanntmachung auf der Homepage der UL:

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

- 1 - Modulhandbuch M.A. Archäologie des Mittelalters

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Mathematische Grundlagen

Kryptographische Algorithmen

A Anhang zu den 5, 6, 11-14

Kryptographie eine erste Ubersicht

Angewandte Informatik

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger

Anlage zum Vertrag für den Studiengang Business Administration:

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Teilstudienordnung für das Fach Psychologie

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Exkurs Kryptographie

Die Instrumente des entscheidungsorientierten Rechnungswesens werden durch umfangreiche Fallstudien und Praxisbeispielen erarbeitet.

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

Erste Vorlesung Kryptographie

Studienordnung Bachelor Elektrotechnik und Automatisierungstechnik

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

41 Diplom-Studiengang OnlineMedien

FAQs zum Bachelorstudiengang Software Engineering PO-Version Allgemeine Informationen zum Bachelorstudiengang Software Engineering

Wie und wann kann ich die Modulbeschreibung ändern?

Auswertung zu 5510P MES-Praktikum

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Einführung in die Informatik

Web of Trust, PGP, GnuPG

Studiengang Bachelor of Arts (B.A.) Politikwissenschaft der Universität Mannheim

/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Software Entwicklung II (SS12)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Studieren an der Freien Universität Berlin

Wissenschaftliche Grundlagen des Mathematischen Schulstoffs IV. Die erste Stunde. Die erste Stunde

40 Diplom-Studiengang Medieninformatik

Bachelor Informatik Studienschwerpunkt Medizinische Informatik

49 Studiengang Mittelstandsmanagement (Master of Arts)

Ergänzungsmodul. V.a. Modulnummer

Lesefassung Prüfungsordnung Bachelor-Studiengänge Informatik 2013

55 Bachelorstudiengang Medienkonzeption

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Bestimmungen. für den. Studiengang Maschinenbau und Mechatronik. Abschluss: Master of Science

Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg

Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät. (Stand: )

Otto-Friedrich-Universität Bamberg

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen

Bakkalaureat-Studium BiomediziniSche informatik umit

School of Management and Law. Dok.-Verantw.: wend

Studieren an der Freien Universität Berlin

Biomedizinische Technik

Satzung zur Änderung der Fachprüfungs- und Studienordnung für den Masterstudiengang Wirtschaft mit Technologie an der Technischen Universität München

Studienordnung für den Bachelorstudiengang "Soziale Arbeit" an der Evangelischen Fachhochschule Berlin

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung. UE Übung. LV Lehrveranstaltung

B.SC. INFORMATIK TIM JUNGNICKEL

B. B e s o n d e r e T e i l e III. Besonderer Teil der Prüfungs- und Studienordnung für das Fach Medieninformatik

-Verschlüsselung

I. Allgemeine Bestimmungen

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Modulhandbuch. Bachelor-Studiengang. Wirtschaftsinformatik

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Einsatz von Stud.IP an der JLU Gießen (Erfahrungen am FB 07)

Mitteilungsblatt Nr. 93. FACHHOCHSCHULE LAUSITZ University of Applied Sciences. - Studienordnung für den Studiengang Chemieingenieurwesen

Herzlich Willkommen Computer Engineering Bachelors

Bestimmungen. für den. Studiengang Informatik. Abschluss: Bachelor of Science vom

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

NBl. MBW Schl.-H. 6/2012, S. 60 Tag der Bekanntmachung: 04. Oktober 2012

Master-Studium Informatik

Grundfach Informatik in der Sek II

Grundlagen der Verschlüsselung und Authentifizierung (2)

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Angewandte Informatik

Netzsicherheit Architekturen und Protokolle Instant Messaging

Amtliche Bekanntmachung

Transkript:

Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt 1/ 15

Informatik, insb. IT-Sicherheit 2/ 15

Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 3/ 15

4/ 15

Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung 5/ 15

Inhalt I 6/ 15 Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java cryptography APIs Java Cryptography Architecture 2 (JCA) Symmetrische Verschlüsselungsverfahren Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption 1 https://www.bouncycastle.org, 02.02.2016 2 http://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/ CryptoSpec.html, 02.02.2016

Inhalt II Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus Secret Key Exchange Diffie-Hellman Algorithmus El-Gamal Algorithmus Digitale Signaturen 7/ 15

Lernziele Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorgansisation und Autodidaktisches Lernen 8/ 15

Primär: Beginning Cryptography with Java von Hook [2005] http://bibl.eblib.com/patron/fullrecord.aspx?p=290512 (04.02.2016) Crypto Workshop Guide http://www.cryptoworkshop.com/guide/ (02.02.2016) The Legion of the Bouncy Castle Documentation: https://www.bouncycastle.org/documentation.html (02.02.2016) Ergänzend: Java Security von Oaks [2010] UML2 für Studenten von Störrle [2005] UML 2.5: Das umfassende Handbuch von Kecher and Salvanos [2015] Die Hochschulbibliothek bietet im Rahmen der Lehrbuchbibliothek an. 9/ 15

Organisatorisches 10/ 15

Vorlesung Wochentag Wöchentlich Dienstag Uhrzeit 13:00 14:30 Raum 1.002 Pause Keine Konzept: Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Fragen und Diskussion erwünscht Videoprojektor, White Board, Labor-Rechner Wiederholung zu Beginn jeder Vorlesung (durch Student) 11/ 15

Übung Konzept Wöchentlich nach der Vorlesung wird ein Aufgabenblatt veröffentlicht. Dieses Aufgabenblatt sollen Übungsteilnehmer für die darauffolgende Woche vorbereiten. Übungsablauf: Vorlesungswiederholung durch Fragen Aufgabenblatt zusammen ansehen Hilfestellung beim Lösen der Übungsaufgaben Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Aufgabenblatts: 05.04.2016 12/ 15

Übung Material Verwaltung von Material via Fronter (https://fronter.com/estudy-fhd/main.phtml) Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS16 Bereitstellung von Aufgabenblättern im Ordner Übung SS16 13/ 15

Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:00 16:30 Uhr, 2.014 (IT-Sicherheitslabor) Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Keine Anmeldung notwendig Der Betrieb der Übungsgruppe beginnt am 12.04.2016. 14/ 15

David Hook. Beginning Cryptography with Java. John Wiley & Sons, 2005. Christoph Kecher and Alexander Salvanos. UML 2.5: Das umfassende Handbuch. Rheinwerk Computing, 2015. Scott Oaks. Java Security, volume 2. O Reilly, 2010. Harald Störrle. UML2 für Studenten. Pearson Studium, 2005. 15/ 15