Entwicklung sicherer Software

Ähnliche Dokumente
Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

Virtuelles Hacking Labor Sicherheit im WLAN

Fachbereich Informatik und Medien

Studienfach Koreanistik (Master of Arts)

Artikel I. Die Modulbeschreibung von Modul 1 erhält folgende neue Fassung:

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Rechnerstrukturen. Vorlesung (V4 + Ü2) im Sommersemester Prof. Dr. Felix C. Freiling. Martin Mink, Ralf Wienzek

Modulhandbuch für das Fach Sprachliche Grundbildung im Masterstudium für das Lehramt an Grundschulen

Denn es geh t um ihr Geld: Kryptographie

Theoretische Informatik: Logik

Statistik 2. Herbstsemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker

Logik für Informatiker

Objektorientierte Analyse und Design

Mathematisch-algorithmische Grundlagen für Big Data

Technische Informatik für Ingenieure

Einführung in die Kryptographie ,

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen

Grundlagen der Betriebssysteme

AMTLICHE BEKANNTMACHUNG

Informationen zum Studium der Mathematik in den Studiengängen

Kryptographie und Kryptoanalyse Literaturhinweise

Organisatorisches. Software Engineering 1 WS 2012/13. Prof. Dr.-Ing. Ina Schaefer. Institut für Softwaretechnik und Fahrzeuginformatik TU Braunschweig

Logik für Informatiker

Software Engineering 1

Logik für Informatiker

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus.

Bachelor Angewandte Informatik Ingenieur- und Medieninformatik (BAI) Einführungsveranstaltung SS 2017 Dr. Werner Otten

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Mathematische Grundlagen

Hardwarearchitekturen und Rechensysteme

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 50%

Fachbereich Informatik und Medien. Neuer Studienplan Bachelor Medieninformatik ab Sommersemester 2017

Einführung in die Informatik

Entwurf einer vernetzten Fachhochschule Der Neuaufbau der Hochschule Hamm-Lippstadt

WS 2009/10. Diskrete Strukturen

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Bemerkung: Termine und Orte für die einzelnen Lehrveranstaltungen sind dem Stundenplan zu entnehmen.

Beweisbar sichere Verschlüsselung

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Veröffentlicht im Nachrichtenblatt Hochschule des MBWK: Nr. 01/2018, S. 7 vom 15. Februar 2018 Veröffentlicht auf der Homepage: 23.

E-Campus Wirtschaft: Planung, Entwicklung und Betrieb von Web Based Trainings mit Studierenden für Studierende

HSD. Erstsemestereinführung B. Sc. Medieninformatik. Prof. Dr.-Ing. Thomas Rakow Co-Studiengangskoordinator

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen

Operations Research I

Übungen zur Vorlesung Systemsicherheit

Dipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded

Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu

Vorlesung Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2015

Modulname: Grundzüge der Betriebswirtschaftslehre I für Nicht- BWLer: Führungsprozesse

Prof. Dr. Detlef Krömker Carsten Heep. Institut für Informatik. Johann Wolfgang Goethe-Universität

Grundlagen der Rechnerarchitektur

Fortgeschrittene Empirische Methoden 2: Qualitative Methoden

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

Systeme I: Betriebssysteme. Willkommen. Wolfram Burgard

Willkommen im Bachelor-Studiengang Informations- und Kommunikationstechnik

Es gibt drei verschiedene Veranstaltungen, die wir in dem Modul "Programmierung" anbieten

Einführung in die Numerik

Studienbegleitende Leistungsnachweise. Gewichtung für die Bildung der Prüfungsgesamtnote. Lfd. Nr. Module SWS Art der Lehrveranstaltung

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Vorlesung Programmieren

Modellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg

Algorithmen und Berechnungskomplexität I

Statistik 1. Frühjahrssemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker

Wie und wann kann ich die Modulbeschreibung ändern?

Spezielle Prüfungsordnung

Fächer und Prüfungen

Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev

IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung

Mein Stundenplan Einführungsvortrag für BSc-StudienanfängerInnen 2007/08

Advanced Topics of Software Engineering. Organisatorische Hinweise

Mathematische Grundlagen I Logik und Algebra

13. Workshop - Mathematik in ingenieurwissenschaftlichen Studiengängen. 16. September 2016 an der Hochschule Osnabrück auf dem Campus Lingen

Kryptographische Algorithmen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Mathematik im Studiengang für das Lehramt an Grundschulen (L1)

BA Germanistik mit interdisziplinärem Profil

Rechneranmeldung mit Smartcard oder USB-Token

Transkript:

Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt 1/ 15

Informatik, insb. IT-Sicherheit 2/ 15

Professur für Informatik, insb. IT-Sicherheit 3/ 15 Personal: Prof. Dr. B.Sc. Sarah Meilwes Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Hacking Workshop (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Informatikprojekte, z. B. Hacking Workshop (WPF) Theoretische Informatik (1. Sem.)

4/ 15

Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung, im Rahmen von Hausaufgaben selbst erstelltes Softwareprogramm 5/ 15

Inhalt I Methoden Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java Cryptography APIs Java Cryptography Architecture (JCA) und Java Cryptography Extension (JCE) 2 Unit-Testen mit JUnit 3, Mockito 4 und PowerMock 5 Design by Contract mit Java Assertions 6/ 15 1 https://www.bouncycastle.org, aufgerufen am 28.02.2017 2 http://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/ CryptoSpec.html, aufgerufen am 28.02.2017 3 http://junit.org, aufgerufen am 28.02.2017 4 http://mockito.org/, aufgerufen am 28.02.2017 5 http://powermock.org/, aufgerufen am 28.02.2017

Inhalt II Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption 7/ 15

Inhalt III Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus 8/ 15

Lernziele Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorganisation und autodidaktisches Lernen Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen 9/ 15

Literatur Primär: Beginning Cryptography with Java von Hook (2005) http://bibl.eblib.com/patron/fullrecord.aspx?p=290512 (aufgerufen am 28.02.2017) Crypto Workshop Guide http://www.cryptoworkshop.com/guide/ (aufgerufen am 28.02.2017) The Legion of the Bouncy Castle Documentation: https://www.bouncycastle.org/documentation.html (aufgerufen am 28.02.2017) Ergänzend: Kryptografie Verfahren - Protokolle - Infrastrukturen von Schmeh (2013) Java Security von Oaks (2010) UML2 für Studenten von Störrle (2005) UML 2.5: Das umfassende Handbuch von Kecher und Salvanos (2015) 10/ 15 Die Hochschulbibliothek bietet Literatur im Rahmen der Lehrbuchbibliothek an.

Organisatorisches 11/ 15

Vorlesung Wochentag Wöchentlich dienstags Uhrzeit 14:00 15:30 Uhr Raum 04.1.002 Pause Keine Konzept: Klassische Vorlesung Unterstütztes Selbstlernen Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Wiederholung zu Beginn jeder Vorlesung (durch Student) Kurzpräsentation zu Beginn jeder Vorlesung (durch Student) 12/ 15 Fragen und Diskussion erwünscht

Übung Konzept Wöchentlich nach der Vorlesung wird ein Übungsblatt veröffentlicht. Dieses Übungsblatt sollen Übungsteilnehmer für die darauffolgende Woche lösen. Übungsablauf: Präsentation Ihrer Lösungen und ggf. Hilfestellung Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Übungsblatts: 04.04.2017 13/ 15

Übung Material Verwaltung von Material via Fronter (https://fronter.com/estudy-fhd/main.phtml) Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS17 Bereitstellung von Aufgabenblättern im Ordner Übung SS17 14/ 15

Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:45 17:15 Uhr im Raum 04.1.002 Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Anmeldung notwendig: meinfhd, Aktivierung: 04.04.2017, direkt nach der ersten Vorlesung Der Betrieb der Übungsgruppe beginnt am 11.04.2017. 15/ 15