Sicherheit

Vortragssprache Deutsch
Beschreibung
  • Theoretische und praktische Aspekte der Computersicherheit
  • Erarbeitung von Schutzzielen und Klassifikation von Bedrohungen
  • Vorstellung und Vergleich verschiedener formaler Access-Control-Modelle
  • Formale Beschreibung von Authentifikationssystemen, Vorstellung und Vergleich verschiedener Authentifikationsmethoden (Kennworte, Biometrie, Challenge-Response-Protokolle)
  • Analyse typischer Schwachstellen in Programmen und Web-Applikationen sowie Erarbeitung geeigneter Schutzmassnahmen/Vermeidungsstrategien
  • Einführung in Schlüsselmanagement und Public-Key-Infrastrukturen
  • Vorstellung und Vergleich gängiger Sicherheitszertifizierungen
  • Blockchiffren, Hashfunktionen, elektronische Signatur, Public-Key-Verschlüsselung bzw. digitale Signatur (RSA,ElGamal) sowie verschiedene Methoden des Schlüsselaustauschs (z.B. Diffie-Hellman)
  • Einführung in beweisbare Sicherheit mit einer Vorstellung der grundlegenden Sicherheitsbegriffe (wie IND-CCA)
  • Darstellung von Kombinationen kryptographischer Bausteine anhand aktuell eingesetzter Protokolle wie Secure Shell (SSH) und Transport Layer Security (TLS)
Arbeitsbelastung Der Gesamtarbeitsaufwand für dieses Modul beträgt ca. 180 Stunden (6 Credits). Die Gesamtstundenzahl ergibt sich dabei aus dem Aufwand für den Besuch der Vorlesungen und Übungen, sowie den Prüfungszeiten und dem zeitlichen Aufwand, der zur Erreichung der Lernziele des Moduls für einen durchschnittlichen Studenten für eine durchschnittliche Leistung erforderlich ist.

Präsenzzeit: 67 h 30 min (Vorlesung:  33 h 45 min, Übung:  11 h 15 min, Tutorium 22 h 30 min)

Klausur:  1 h

Vor- und Nachbereitung der Veranstaltungen: 67 h 30 min

Klausurvorbereitung: 44 h
 

Ziel Der /die Studierende
  • kennt die theoretischen Grundlagen sowie grundlegende Sicherheitsmechanismen aus der Computersicherheit und der Kryptographie,
  • versteht die Mechanismen der Computersicherheit und kann sie erklären,
  • liest und versteht aktuelle wissenschaftliche Artikel,
  • beurteilt die Sicherheit gegebener Verfahren und erkennt Gefahren,
  • wendet Mechanismen der Computersicherheit in neuem Umfeld an.