Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
Startseite    Anmelden     
Logout in [min] [minutetext]

Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden. Veranstaltung ist aus dem Semester WS 2017/18 , Aktuelles Semester: SoSe 2024
  • Funktionen:
  • Zur Zeit kein Belegungszeitraum aktiv.
Datensicherheit    Sprache: Deutsch    Belegpflicht
Nr.:  1502     Vorlesung     WS 2017/18     4 SWS     Jedes Semester    
   Weitere Links: Homepage zur Vorlesung  Lehrbuch: Angewandte Kryptographie, W. Ertel 
   Bachelor-Studiengang: Bachelorstudiengang Angewandte Informatik    
 
      Profil AI-Robotik und Automatisierung, Abschluss 84,   ( 6. Semester ) - ECTS-Punkte : 5     - Kategorie : Pflichtfach    
  Profil AI-Spiele und Digitale Medien, Abschluss 84,   ( 6. Semester ) - ECTS-Punkte : 5     - Kategorie : Pflichtfach    
  Angewandte Informatik, Abschluss 84,   ( 6. Semester ) - ECTS-Punkte : 5     - Kategorie : Pflichtfach    
   Zugeordnete Lehrperson:   Löhmann
 
 
   Termin: Montag   14:15  -  15:45    wöchentl Durchf. Lehrperson:   Löhmann       Raum :   H 004   Gebäude H  
  fällt aus am 18.12.2017   
  Dienstag   08:00  -  09:30    wöchentl       Raum :   M 106   Gebäude M/Laz5  
  fällt aus am 19.12.2017   
 
 
   Inhalt: Einführung und Grundlagen
Klassische Chiffren und moderne Blockchiffren
Public-Key-Kryptographie
Authentifikation und digitale Signaturen
Public-Key-Infrastruktur
Public-Key-Systeme und Protokolle (u.a. PGP, X.509, SSH, SSL, VPN)
Politische Randbedingungen
Sicherheitslücken in der Praxis
 
   Literatur: Ertel, W.: Angewandte Kryptographie, Fachbuchverlag Leipzig, 2003.
 
   Lernziele: Der Student soll die wichtigsten kryptographischen Verfahren verstehen sowohl bezüglich deren Funktion als auch bezüglich Sicherheit und Anwendungsfeldern. Besonders wichtig sind moderne Anwendungen, insbesondere digitale Signaturen, elektronisches Bargeld, Zugangskontrolle und Chipkartenprotokolle. Ziel ist die Fähigkeit, zum Beispiel als Systemadministrator, kryptographische Software sachgerecht und sicher zu installieren und warten. Neben den technischen Fakten spielen insbesondere bei der Datensicherheit politische und gesellschaftliche Themen eine wichtige Rolle. Die Mathematik der verwendeten Algorithmen wird in diesem Fach nicht vermittelt.
 
   Voraussetzungen: Programmieren, Grundlagen der Informatik, Mathematik-Grundlagen.
 
   Leistungsnachweis: Unbenotete Prüfungsleistung: --- .
Benotete Prüfungsleistung: Klausur, 60 Minuten.
 
   Module: Datensicherheit (AI-IN)
  IT-Sicherheit (AI)