Homepage MLU Halle-Wittenberg
Aktuelle Seite:
Vorlesung: Theorie der Datensicherheit - Details
 
  Theorie der Datensicherheit
Übung
Persönlicher Status:
Decline Sie sind nicht als TeilnehmerIn der Veranstaltung eingetragen.
Berechtigungen:
Blank Lesen: (Beendet)
Blank Schreiben: (Beendet)
  Zeit:
Montag: 14:15 - 15:45, zweiwöchentlich (zweiwöchentlich, ab 11.10.2010)
Semester:
WS 2010/11
  Erster Termin:
Mo., 11.10.2010, 14:15 - 15:45, Ort: Hörsaal 3.31 [VSP 1]
Vorbesprechung:
keine
  Veranstaltungsort:
Hörsaal 3.31 [VSP 1]
 
  DozentIn:
PD Dr. Peter Schenzel
  Veranstaltungstyp:
Vorlesung in der Kategorie Offizielle Lehrveranstaltungen
Art/Form:
Übung
  Kommentar/Beschreibung:
Die Vorlesung bietet eine Einführung in die Verfahren und Denkweisen der Kryptographie, wie sie in zunehmendem Maße bei Fragen der Datenkommunikation, der Datensicherung, des Internetzuganges u.ä. eine Rolle spielen. Beispiele hierfür sind Fragen, die mit der Vernetzung sicherheitsrelevanter Systeme bei Banken
u. Ä. zu tuen haben. Ausgehend von der Tatsache, daß jährlich durch ‘unsicheren’ Datentransfer Unternehmen wirtschaftlicher Schaden zugeführt wird, stellt die Vorlesung kryptographische Techniken vor, die dazu benutzt werden, Daten geheim zu halten, Nachrichten elektronisch zu signie­ren, den Zugang zu Rechnernetzen zu kontrollieren, elektronische Geldgeschäfte zu sichern usw. Dazu werden Methoden entwickelt, die den erwünschten Datentransfer erlauben, die Sicherheitsrisiken aufzeigen und Verfahren zur Erhöhung der Datensicherheit gestatten. Die Wirkung exemplarischer Sicherheitsmaßnahmen wird an Anwendungsszenarien erläutert.
Hierzu dienen auch die neben der Vorlesung durchgeführten Übungen mit Programmierauf­gaben
in C++ zum sicheren Schlüsseltausch u. Ä.
  Voraussetzungen:
siehe Modulbeschreibung
  Leistungsnachweis:
siehe Modulbeschreibung
  SWS:
2
  Sonstiges:
Literatur
1. J. Buchmann: ‘Einführung in die Kryptographie’, Springer-Verlag, 1999.
2.
A. Salomaa: ‘Public-Key Cryptography’, 2nd edition, Springer 1966.

3.
B. Schneier: ‘Applied Cryptography’, 2nd edition, John Wiley & Sons, 1996.

4.
W. Stallings: ‘Sicherheit im Datennetz’, Prentice Hall, 1995.
  Studienbereich:
Naturwissenschaftliche Fakultät III - Agrarwiss., Geowiss. und Informatik > Informatik > Institut für Informatik > Fachrichtungen > Informatik  
  Heimat-Einrichtung:
Leitung des Instituts für Informatik
Beteiligte Einrichtung:
Institut für Informatik
  Anmeldeverfahren:
Das Teilnahmeverfahren für diese Veranstaltung wurde am 15.10.2010 um 23:59 beendet.
  Anzahl der Teilnehmenden: 5
DozentIn: 1
TutorInnen: keine
Sonstige: 4
Forenbeiträge: keine Dokumente: 18