Martin-Luther-Universität Halle-Wittenberg
Vorlesung: Theorie der Datensicherheit - Details
Sie sind nicht angemeldet.

Allgemeine Informationen

Semester WS 2009/10
Aktuelle Anzahl der Teilnehmenden 5
Heimat-Einrichtung Leitung des Instituts für Informatik
beteiligte Einrichtungen Institut für Informatik
Veranstaltungstyp Vorlesung in der Kategorie Offizielle Lehrveranstaltungen
Erster Termin Mo , 05.10.2009 12:15 - 13:45, Ort: Hörsaal 3.31 [VSP 1]
Voraussetzungen siehe Modulbeschreibung
Leistungsnachweis siehe Modulbeschreibung
SWS 2
Sonstiges Literatur
1. J. Buchmann: ‘Einführung in die Kryptographie’, Springer-Verlag, 1999.
2.
A. Salomaa: ‘Public-Key Cryptography’, 2nd edition, Springer 1966.

3.
B. Schneier: ‘Applied Cryptography’, 2nd edition, John Wiley & Sons, 1996.

4.
W. Stallings: ‘Sicherheit im Datennetz’, Prentice Hall, 1995.

Veranstaltungsort / Veranstaltungszeiten

Hörsaal 3.31 [VSP 1] Montag: 12:15 - 13:45, wöchentlich (ab 05.10.2009), Vorlesung (15x)
Montag: 14:15 - 15:45, wöchentlich (ab 05.10.2009), Vorlesung (14 täglich) (14x)
Dienstag. 30.03. 09:00 - 11:30
(Hörsaal 3.31 [VSP]) Montag: 14:15 - 15:45, wöchentlich (1x)

Kommentar/Beschreibung

Die Vorlesung bietet eine Einführung in die Verfahren und Denkweisen der Kryptographie, wie sie in zunehmendem Maße bei Fragen der Datenkommunikation, der Datensicherung, des Internetzuganges u.ä. eine Rolle spielen. Beispiele hierfür sind Fragen, die mit der Vernetzung sicherheitsrelevanter Systeme bei Banken
u. Ä. zu tuen haben. Ausgehend von der Tatsache, daß jährlich durch ‘unsicheren’ Datentransfer Unternehmen wirtschaftlicher Schaden zugeführt wird, stellt die Vorlesung kryptographische Techniken vor, die dazu benutzt werden, Daten geheim zu halten, Nachrichten elektronisch zu signie­ren, den Zugang zu Rechnernetzen zu kontrollieren, elektronische Geldgeschäfte zu sichern usw. Dazu werden Methoden entwickelt, die den erwünschten Datentransfer erlauben, die Sicherheitsrisiken aufzeigen und Verfahren zur Erhöhung der Datensicherheit gestatten. Die Wirkung exemplarischer Sicherheitsmaßnahmen wird an Anwendungsszenarien erläutert.
Hierzu dienen auch die neben der Vorlesung durchgeführten Übungen mit Programmierauf­gaben
in C++ zum sicheren Schlüsseltausch u. Ä.