Modul CS4506-KP12, CS4506
Sicherheit von Daten und Kommunikation (SDK)
Dauer
2 Semester
Angebotsturnus
Jährlich, kann sowohl im SoSe als auch im WiSe begonnen werden
Leistungspunkte
12
Studiengang, Fachgebiet und Fachsemester:
- Master Entrepreneurship in digitalen Technologien 2020, Vertiefungsmodul, fachspezifisch, Beliebiges Fachsemester
- Master Informatik 2019, Wahlpflicht, Vertiefungsmodule, Beliebiges Fachsemester
- Master Informatik 2014, Pflicht, Anwendungsfach IT-Sicherheit und Zuverlässigkeit, 1. und 2. Fachsemester
- Master Entrepreneurship in digitalen Technologien 2014, Vertiefungsmodul, fachspezifisch, 2. und 3. Fachsemester
- Master Informatik 2014, Vertiefungsmodul, Vertiefung, 2. und 3. Fachsemester
Lehrveranstaltungen:
- CS4211-Ü: Modellierung und Analyse von Sicherheit (Übung, 1 SWS)
- CS4211-P: Modellierung und Analyse von Sicherheit (Praktikum, 1 SWS)
- CS4211-S: Modellierung und Analyse von Sicherheit (Seminar, 3 SWS)
- CS4210-Ü: Kryptographische Protokolle (Übung, 1.5 SWS)
- CS4210-V: Kryptographische Protokolle (Vorlesung, 3 SWS)
Workload:
- 170 Stunden Selbststudium
- 40 Stunden Prüfungsvorbereitung
- 150 Stunden Präsenzstudium
Lehrinhalte:
- komplexe kryptographische Protokolle, Sicherheitsanalysen
- Anonymität und Privacy, private Computation und Information Retrieval, Differential Privacy
- Quantum Kryptographie
- Steganographie, digitale Siegel und Wasserzeichen
- sicherer E-Commerce, elektronisches Geld, online Wahlen
- Modellierung und Formalisierung von Protokollen und Sicherheitseigenschaften
- Angreifer und Angreifermodelle, Sicherheitslücken
- Symbolische Verfahren und automatische Verifikation von Sicherheitseigenschaften
- Konsistenz- und Synchronisationsproblematik
Qualifikationsziele/Kompetenzen:
- The Studierenden können umfassend die Sicherheitsproblematik digitaler Kommunikation erläutern.
- Die Studierenden können über kryptographische Methoden und deren Anwendungen in Kommunikationssystemen argumentieren.
- Sie können sicherheitstechnische Verfahren für konkrete Anwendungen geeignet auswählen und implementieren
- Sie können Sicherheitsanalysen von Verfahren zur Informationsübertragung durchführen.
- Sie können die Schwachstellen realer Systeme benennen und einschätzen.
- Die Studierenden können umfassend über die algorithmischen Grundlagen für die Sicherheit von IT-Systemen arguementieren.
- Sie können über Sicherheitseigenschaften referieren.
- Sie können komplexe Verfahren im Bereich IT-Sicherheit benennen und anwenden.
- Sie können Protokolle und Sicherheitseigenschaften spezifizieren, analysieren und verifizieren.
- Sie können Techniken zur automatischen Verifikation von Sicherheitseigenschaften beschreiben.
Vergabe von Leistungspunkten und Benotung durch:
- Mündliche Prüfung
Modulverantwortliche:
Literatur:
- V. Cortier, S. Kremer (Ed.) : Formal Models and Techniques for Analyzing Security Protocols Cryptology and Information Security Series 5, IOS Press, 2011
- C. Pfleeger, S. Pfleeger : Security in Computing Prentice-Hall 2007
- A. Joux : Algorithmic Cryptanalysis CRC Press 2009
- J. Katz, Y. Lindell : Introduction to Modern Cryptography CRC Press 2014
- S. Loepp, W. Wootters : Protecting Information Cambridge Univ. Press 2006
- Lindell : Tutorials on the Foundations of Cryptography Springer 2017
- Goldreich : Fundamentals of Cryptography Cambridge Univ. Press 2004
- I. Cox, M. Miller, J. Bloom, J. Fridrich, T. Kalkerm : Digital Watermarking and Steganography Morgan Kaufmann 2008
- Dwork, Roth : The Algorithmic Foundations of Differential Privacy 2014
Sprache:
- Englisch, außer bei nur deutschsprachigen Teilnehmern
Bemerkungen:
Zulassungsvoraussetzungen zur Belegung des Moduls:- Keine (die Kompetenzen der unter Setzt voraus genannten Module werden für dieses Modul benötigt, sind aber keine formale Voraussetzung)
Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en):
- Erfolgreiche Bearbeitung von Übungs- und Projektaufgaben gemäß Vorgabe am Semesteranfang
Modulprüfung(en):
- CS4506-L1: Sicherheit von Daten und Kommunikation, mündliche Prüfung, 100% der Modulnote
Letzte Änderungen:
06.01.2025