Arbeitsgruppe
Grundlagen der Informatik
Prof. Dr. K. Madlener
Proseminar Kryptographie WS 2002/2003
|
Inhalt
- Semester: WS 2002/2003
- Dozent: Prof. Dr. K. Madlener
- Betreuer: Mitarbeiter der AG Madlener
- Eintrag im Vorlesungsverzeichnis:
- 89-033 Proseminar: Kryptographie
- Madlener
- 2 Std.
- n.V., s. Aushang
- A) In diesem Proseminar werden sowohl grundlegende
kryptographische Protokolle (Diffie-Hellmann, ElGamal) und
Zero-Knowledge-Protokolle, als auch aktuelle Anwendungen wie
Electronic Cash, elektronische Wahlverfahren, Anonymität und
elektronische Wasserzeichen behandelt.
- B) F.L. Bauer: Entzifferte Geheimnisse: Methoden und Maximen der
Kryptologie (2. Aufl.), Springer, 1997, INF
525/163.<>
A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne
Verfahren der Kryptographie (2. Aufl.), Vieweg-Verlag, 1998, INF
525/168.
O. Goldreich: Modern Cryptography, Probabilistic Proofs and
Pseudo-Randomness, Springer, 1999, INF 525/202.
Bruce Schneier: Angewandte Kryptographie: Protokolle, Algorithmen
und Sourcecode in C, Addison-Wesley, 1996, INF 525/175.
- C) Ab 2. Semester Informatik/Angewandte
Informatik/Technoinformatik.
- D) Proseminarschein nach erfolgreicher Teilnahme.
- E) Vorbesprechung findet Ende SS 02 statt. Der genaue Termin
wird auf den WWW-Seiten der AG bekannt gegeben.
- Email: Für die Teilnehmer ist die Email-Adresse kryptsem@informatik.uni-kl.de
eingerichtet worden.
In diesem Proseminar werden sowohl grundlegende kryptographische Protokolle
(Diffie-Hellmann, ElGamal) und Zero-Knowledge-Protokolle, als auch aktuelle
Anwendungen wie Electronic Cash, elektronische Wahlverfahren, Anonymität und
elektronische Wasserzeichen behandelt.
- F.L. Bauer: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (2.
Aufl.), Springer, 1997, INF 525/163.
- A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne Verfahren der
Kryptographie (2. Aufl.), Vieweg-Verlag, 1998, INF 525/168.
- O. Goldreich: Modern Cryptography, Probabilistic Proofs and Pseudo-Randomness,
Springer, 1999, INF 525/202.
- Bruce Schneier: Angewandte Kryptographie: Protokolle, Algorithmen und
Sourcecode in C, Addison-Wesley, 1996, INF 525/175.
Interessenten werden gebeten, sich an die Mitarbeiter der AG zu wenden.