Theoretische Kryptographie
Von Grundlagen bis zur aktuellen Forschung
3.95 (48 reviews)
637
students
17 hours
content
Nov 2020
last update
$19.99
regular price
What you will learn
top-aktuelle kryptographische Konzepte
symmetrische Kryptographie
asymmetrische Kryptographie
Digitale Signaturen
Description
In diesem Kurs lernst du deine Kommunikation abzusichern und wie du das beweisen kannst.
Von uralten Verfahren wie der Cäsar-Chiffre gehen wir über symmetrische Verschlüsselung bis hin zur asymmetrischen Verschlüsselung, wo wir in die Details und Angriffe gegen RSA eintauchen. Wir befassen uns mit den aktuellsten Algorithmen der Digitalen Signaturen und werfen sogar einen Blick in den Bereich der Zero-Knowledge Kryptographie.
Content
Historische Verschlüsselungsverfahren und Grundlagen
Cäsar Verschlüsselung
Monoalphabetische Ersetzung und die Häufigkeitsanalyse
Die Vigenère-Chiffre
Das Grundkonzept von Verschlüsselungsalgorithmen
Das One-Time Pad
Die Sicherheit des OTP
Sicherheitsexperimente
Effiziente Angreifer, Brute-Force und Sicherheitsparameter
Vernachlässigbare Funktionen
Reduktionsbeweise
Padding
Teste dich!
Symmetrische Kryptographie
Pseudozufallsgeneratoren
Beweis für den Pseudozufallsgenerator
CPA-Sicherheit
Stromchiffren
Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
Output Feedback Mode und Counter Mode
Teste dich!
Authentifizierung bei symmetrischer Verschlüsselung
Angriffe auf CPA und das Schaffen von CCA-Sicherheit
Message Authentication Codes (MACs)
eine MAC-Konstruktion
CBC-MAC
Verschlüsselung und Authentifikation in einem
Praktisch relevante symmetrische Verschlüsselungsalgorithmen
Feistel Netzwerke
Der Data Encryption Standard
Varianten des DES
Der Meet-in-the-Middle Angriff auf 2-DES
Der Advanced Encryption Standard AES
Quiz zur symmetrischen Krypto
Asymmetrische Kryptographie
Einleitung
zyklische Gruppen in der Mathematik
Der Diffie Hellman Schlüsselaustausch
Das Diskrete Logarithmus Problem
Der Decisional Diffie Hellman
El Gamal Verschlüsselung
CPA-Sicherheitsbeweis für El-Gamal
Das Cramer-Shoup Kryptosystem (leichte Variante)
Das Cramer-Shoup Kryptosystem (erweitert und sicher)
Das RSA-Problem
RSA-Verschlüsselung aus dem Lehrbuch
RSA PKCS #1 v1.5
RSA ES OAEP
Der Rabin-Miller Primzahlgenerator
n-CPA Sicherheit
ein n-CPA Sicherheitsbeweis
Hybride Verschlüsselung
Exkurs: Fehlerbehebungscodes
Das McEliece Kryptosystem
CCA1- und CCA2-Sicherheit
k-Repetition McEliece
CCA1-sichere Variante von McEliece
CCA1-Sicherheitsbeweis für McEliece
ein CCA2-sicheres McEliece
Asymmetrische Krypto Quiz
Kurze Einführung zu Hashfunktionen
Eigenschaften von Hashfunktionen
Das Random-Oracle Modell
Die Merkle-Damgard Konstruktion
Die Fast Wide-Pipe Konstruktion
Birthday Attacks auf Hashfunktionen
Praxisquiz
Digitale Signaturen
Was sind digitale Signaturen
formale Angreifermodelle
Lamport Einmalsignaturen
Einmalsignaturen mit DLOG
Sicherheitsbeweis zu Einmalsignaturen mit DLOG
Einmalsignaturen mit RSA
Shamir's Trick
Sicherheitsbeweis zu RSA-Einmalsignaturen
Merkle Trees
EUF-CMA Sicherheit bauen
Sicherheitsbeweis für die Transformation
Chamäleon-Hashfunktionen
Chamäleon-Hashfunktionen basierend auf DLOG
Chamäleon-Hashfunktionen basierend auf RSA
Chamäleon Signaturverfahren
sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
Transformation zu sEUF-CMA Sicherheit
Lehrbuch RSA-Signaturen
Angriffe auf RSA Signaturen
RSA Full Domain Hash
Die Strong RSA Annahme und GHR Signaturen
Sicherheitsbeweis für GHR Signaturen
Selektive Sicherheit (SUF)
Signaturverfahren von Hohenberger und Waters
Der RSA Signaturstandard
El-Gamal Signaturen
Schnorr Signaturen
Warum schlechter Zufall gefährlich ist
Der Digital Signature Algorithm DSA
Exkurs: Pairings
Joux's 3-Parteien Protokoll
BLS-Signaturen
Sicherheitsbeweis für BLS-Signaturen
Programmierbare Hashfunktionen
Waters Signaturen
EUF-CMA Sicherheit für Waters Signaturen
Quiz zu digitalen Signaturen
Zero Knowledge und Commitments
Zero Knowledge
Hardcore Bits
Asymmetrische Verschlüsselung mit Trapdoor OWPs und HCBs
Commitment Schemes
Pederson Commitments und Zero Knowledge
Kryptoanalyse
lineare Kryptoanalyse von FEAL
lineare Kryptoanalyse von FEAL Teil 2
lineare Kryptoanalyse von DES
differentielle Kryptoanalyse von DES
differentielle Kryptoanalyse von DES auf mehr als 2 Runden
Die Datei
Die Präsentationsdatei
Screenshots
Reviews
Andy
February 17, 2018
Schlechter didaktischer Stil. Wirkt unvorbereitet und aus dem Stehgreif erklärt. Schlechte Präsentationsmittel.
Charts
Price
Rating
Enrollment distribution
Related Topics
1260884
udemy ID
6/20/2017
course created date
11/22/2019
course indexed date
Bot
course submited by