Theoretische Kryptographie

Von Grundlagen bis zur aktuellen Forschung

3.95 (48 reviews)
Udemy
platform
Deutsch
language
Network & Security
category
instructor
637
students
17 hours
content
Nov 2020
last update
$19.99
regular price

What you will learn

top-aktuelle kryptographische Konzepte

symmetrische Kryptographie

asymmetrische Kryptographie

Digitale Signaturen

Description

In diesem Kurs lernst du deine Kommunikation abzusichern und wie du das beweisen kannst.

Von uralten Verfahren wie der Cäsar-Chiffre gehen wir über symmetrische Verschlüsselung bis hin zur asymmetrischen Verschlüsselung, wo wir in die Details und Angriffe gegen RSA eintauchen. Wir befassen uns mit den aktuellsten Algorithmen der Digitalen Signaturen und werfen sogar einen Blick in den Bereich der Zero-Knowledge Kryptographie.

Content

Historische Verschlüsselungsverfahren und Grundlagen

Cäsar Verschlüsselung
Monoalphabetische Ersetzung und die Häufigkeitsanalyse
Die Vigenère-Chiffre
Das Grundkonzept von Verschlüsselungsalgorithmen
Das One-Time Pad
Die Sicherheit des OTP
Sicherheitsexperimente
Effiziente Angreifer, Brute-Force und Sicherheitsparameter
Vernachlässigbare Funktionen
Reduktionsbeweise
Padding
Teste dich!

Symmetrische Kryptographie

Pseudozufallsgeneratoren
Beweis für den Pseudozufallsgenerator
CPA-Sicherheit
Stromchiffren
Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
Output Feedback Mode und Counter Mode
Teste dich!

Authentifizierung bei symmetrischer Verschlüsselung

Angriffe auf CPA und das Schaffen von CCA-Sicherheit
Message Authentication Codes (MACs)
eine MAC-Konstruktion
CBC-MAC
Verschlüsselung und Authentifikation in einem

Praktisch relevante symmetrische Verschlüsselungsalgorithmen

Feistel Netzwerke
Der Data Encryption Standard
Varianten des DES
Der Meet-in-the-Middle Angriff auf 2-DES
Der Advanced Encryption Standard AES
Quiz zur symmetrischen Krypto

Asymmetrische Kryptographie

Einleitung
zyklische Gruppen in der Mathematik
Der Diffie Hellman Schlüsselaustausch
Das Diskrete Logarithmus Problem
Der Decisional Diffie Hellman
El Gamal Verschlüsselung
CPA-Sicherheitsbeweis für El-Gamal
Das Cramer-Shoup Kryptosystem (leichte Variante)
Das Cramer-Shoup Kryptosystem (erweitert und sicher)
Das RSA-Problem
RSA-Verschlüsselung aus dem Lehrbuch
RSA PKCS #1 v1.5
RSA ES OAEP
Der Rabin-Miller Primzahlgenerator
n-CPA Sicherheit
ein n-CPA Sicherheitsbeweis
Hybride Verschlüsselung
Exkurs: Fehlerbehebungscodes
Das McEliece Kryptosystem
CCA1- und CCA2-Sicherheit
k-Repetition McEliece
CCA1-sichere Variante von McEliece
CCA1-Sicherheitsbeweis für McEliece
ein CCA2-sicheres McEliece
Asymmetrische Krypto Quiz

Kurze Einführung zu Hashfunktionen

Eigenschaften von Hashfunktionen
Das Random-Oracle Modell
Die Merkle-Damgard Konstruktion
Die Fast Wide-Pipe Konstruktion
Birthday Attacks auf Hashfunktionen
Praxisquiz

Digitale Signaturen

Was sind digitale Signaturen
formale Angreifermodelle
Lamport Einmalsignaturen
Einmalsignaturen mit DLOG
Sicherheitsbeweis zu Einmalsignaturen mit DLOG
Einmalsignaturen mit RSA
Shamir's Trick
Sicherheitsbeweis zu RSA-Einmalsignaturen
Merkle Trees
EUF-CMA Sicherheit bauen
Sicherheitsbeweis für die Transformation
Chamäleon-Hashfunktionen
Chamäleon-Hashfunktionen basierend auf DLOG
Chamäleon-Hashfunktionen basierend auf RSA
Chamäleon Signaturverfahren
sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
Transformation zu sEUF-CMA Sicherheit
Lehrbuch RSA-Signaturen
Angriffe auf RSA Signaturen
RSA Full Domain Hash
Die Strong RSA Annahme und GHR Signaturen
Sicherheitsbeweis für GHR Signaturen
Selektive Sicherheit (SUF)
Signaturverfahren von Hohenberger und Waters
Der RSA Signaturstandard
El-Gamal Signaturen
Schnorr Signaturen
Warum schlechter Zufall gefährlich ist
Der Digital Signature Algorithm DSA
Exkurs: Pairings
Joux's 3-Parteien Protokoll
BLS-Signaturen
Sicherheitsbeweis für BLS-Signaturen
Programmierbare Hashfunktionen
Waters Signaturen
EUF-CMA Sicherheit für Waters Signaturen
Quiz zu digitalen Signaturen

Zero Knowledge und Commitments

Zero Knowledge
Hardcore Bits
Asymmetrische Verschlüsselung mit Trapdoor OWPs und HCBs
Commitment Schemes
Pederson Commitments und Zero Knowledge

Kryptoanalyse

lineare Kryptoanalyse von FEAL
lineare Kryptoanalyse von FEAL Teil 2
lineare Kryptoanalyse von DES
differentielle Kryptoanalyse von DES
differentielle Kryptoanalyse von DES auf mehr als 2 Runden

Die Datei

Die Präsentationsdatei

Screenshots

Theoretische Kryptographie - Screenshot_01Theoretische Kryptographie - Screenshot_02Theoretische Kryptographie - Screenshot_03Theoretische Kryptographie - Screenshot_04

Reviews

Andy
February 17, 2018
Schlechter didaktischer Stil. Wirkt unvorbereitet und aus dem Stehgreif erklärt. Schlechte Präsentationsmittel.

Charts

Price

Theoretische Kryptographie - Price chart

Rating

Theoretische Kryptographie - Ratings chart

Enrollment distribution

Theoretische Kryptographie - Distribution chart

Related Topics

1260884
udemy ID
6/20/2017
course created date
11/22/2019
course indexed date
Bot
course submited by