- Kursleiter/in: Marek Ulrich Artur Broll
- Kursleiter/in: Federico Canale
- Kursleiter/in: Nils-Gregor Leander
- Kursleiter/in: Carl Richard Theodor Schneider
- Kursleiter/in: Floyd Zweydinger
Die Vorlesung "Kryptanalyse 1" (Einführung in die asymmetrische
Kryptanalyse) gibt einen Einblick in grundlegende Methoden der Kryptanalyse und die Übung zeigt wie man konkrete Instanzen von Kryptosystemen unter Zuhilfenahme des Computeralgebrasystems Sage analysiert und bricht.
Der Stoffplan umfasst die folgenden Themen:
1) Teil A: Seiten 1-34 [Grundlagen, Bruteforce, Meet-in-the-Middle, Pollard Rho]
2) Teil B: Folien 33-66 [k-Listen, Subset Sum, Codes, BKW-Algorithmus]
3) Teil A: Seiten 35-40 [Seitenkanalangriffe]
4) Teil B: Folien 25-32 [Cold Boot Attacks]
5) Teil A: Seiten 82-95 [Quadratisches Sieb, Index-Calculus]
- Kursleiter/in: Önder Askin
- Kursleiter/in: Iggy Hoof
- Kursleiter/in: Julian Nowakowski
- Kursleiter/in: Lars Schlieper
- Kursleiter/in: Floyd Zweydinger
In dieser Vorlesung beschäftigen wir uns mit der Theorie von
Booleschen Funktionen. Der Fokus liegt hierbei auf den kryptographisch
relevanten Kriterien für Boolesche Funktionen wie Nicht-Linearität und
differentielle Uniformität.
- Kursleiter/in: Marek Ulrich Artur Broll
- Kursleiter/in: Federico Canale
- Kursleiter/in: Phil Joel Hebborn
- Kursleiter/in: Nils-Gregor Leander
- Kursleiter/in: Lukas Stennes
Die Vorlesung gibt eine Einführung in die Codierungstheorie und in die
Theorie der Berechenbarkeit. Im Studiengang ITS läuft die Vorlesung
unter dem Titel "Einführung in die theoretische Informatik".
- Kursleiter/in: Önder Askin
- Kursleiter/in: Alexander May
- Kursleiter/in: Lars Schlieper
- Kursleiter/in: Carl Richard Theodor Schneider
Wir behandeln die wichtigsten Themen in der symmetrischen Kryptanalyse. Nach einer ausführlichen Vorstellung von linearer und differentieller Kryptanalyse werden weitere Angriffe auf symmetrische Primitive, insbesondere Block-Chiffren behandelt. Hierzu zählen insbesondere Integral (auch Square) Attacken, Impossible Differentials, Boomerang-Angriffe und Slide-Attacken. Neben den Angriffen selbst werden auch immer die daraus resultierenden Design-Kriterien beschrieben, um neue Algorithmen sicher gegen die Angriffe zu machen.
- Kursleiter/in: Christof Beierle
- Kursleiter/in: Marek Ulrich Artur Broll
- Kursleiter/in: Phil Joel Hebborn
- Kursleiter/in: Nils-Gregor Leander
- Kursleiter/in: Önder Askin
- Kursleiter/in: Phil Joel Hebborn
- Kursleiter/in: Alexander May
- Kursleiter/in: Lars Schlieper
- Kursleiter/in: Carl Richard Theodor Schneider
- Kursleiter/in: Richard Schneider