Beschreibung |
Kryptographische Hashfunktionen sind unübliche kryptographische Algorithmen, da sie, im Gegensatz zu Blockchiffren und MACs ohne geheimen Schlüssel auskommen. Dennoch, sie gehören zu den Arbeitstieren in vielen Algorithmen und werden in so gut wie allen kryptographischen Protokollen verwendet (z. B.: SSH, SSL/TLS, RSA-OAEP). Seit dem Jahre 2000, haben Kryptographen kritischen Sicherheitslücken in alltäglich genutzen Hashfunktionenwie MD5 oder SHA-1 gefunden. Nur die SHA-2-Familie scheint gegen solche Angriffe resistent zu sein. Jedoch, da die Strukture von SHA-2 der von SHA-1 sehr ähnelt, hat das NIST einen Wettbewerb ausgerufen, um einen neuen Hashfunktionen-Standard (SHA-3) zu finden. Zwei der eingereichen Kandidaten für den Wettbewerb stammen vom Lehrstuhl für Mediensicherheit der Bauhaus-Universität Weimar, wobei einer (Skein) es sogar ins Finale geschafft hat. Im ersten Teil wird es um die Einführung und praktische Nutzung kryptographischer Hashfunktionen gehen. Der zweite Teil beschäftigt sich mit generischen Angriffen und deren Einfluss in der Praxis. Der dritte Teil wird sich um die SHA-3-Kandidate drehen. Basieren auf den Erkenntnissen und Kandidate des Password-Hashing-Wettbewerbs (PHC), wird es einen möglichen vierten Teil der Vorlesung geben, der sich mit Password-Hashing und den darunterliegenden Problemstellungen, sowie mit den Kandidaten des Wettbewerbs beschäftigt.
|
Voraussetzungen |
Zulassungsvoraussetzung: Eine vorausgegangene Einfürung in die Kryptographie, z.B. "Kryptographie und Mediensicherheit", "Modern Cryptography", oder ein entsprechender Kurs einer anderen Hochschule. Studierende, die die Einführung an einer anderen Hochschule besucht haben, müssen diese Voraussetzung bei der Anmeldung zur Prüfung anhand ihres "Transcript of Records" nachweisen.) |