htw saar Piktogramm
Zurück zur Hauptseite Version des Moduls auswählen:
XML-Code

flag

Projekt Kryptographie

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Projekt Kryptographie
Modulbezeichnung (engl.): Cryptography Project
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Kommunikationsinformatik, Master, ASPO 01.04.2016
Code: KI750
SAP-Submodul-Nr.:
Die Prüfungsverwaltung mittels SAP-SLCM vergibt für jede Prüfungsart in einem Modul eine SAP-Submodul-Nr (= P-Nummer). Gleiche Module in unterschiedlichen Studiengängen haben bei gleicher Prüfungsart die gleiche SAP-Submodul-Nr..
P222-0095
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
4PA (4 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
6
Studiensemester: 1
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Projektarbeit, Dokumentation, Präsentation

[letzte Änderung 26.07.2009]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

KI750 (P222-0095) Kommunikationsinformatik, Master, ASPO 01.04.2016 , 1. Semester, Wahlpflichtfach, informatikspezifisch
KIM-PKRY (P222-0095) Kommunikationsinformatik, Master, ASPO 01.10.2017 , 1. Semester, Wahlpflichtfach, informatikspezifisch
PIM-WI61 (P222-0095) Praktische Informatik, Master, ASPO 01.10.2011 , 1. Semester, Wahlpflichtfach, informatikspezifisch
PIM-PKRY (P222-0095) Praktische Informatik, Master, ASPO 01.10.2017 , 1. Semester, Wahlpflichtfach, informatikspezifisch
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 180 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 135 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent:
Prof. Dr. Damian Weber


[letzte Änderung 26.07.2009]
Lernziele:
Die Studierenden sind in der Lage, kryptographische Verfahren zu analysieren, zu beurteilen und ihre Schwachstellen zu beheben.
 
Das notwendige Verständnis der Eigenschaften eines kryptographischen Algorithmus wird zunächst anhand einer Implementierung einer theoretisch vorgegebenen Spezifikationen demonstriert. Die Studierenden können die Verfahren in ihre logischen Bestandteile zerlegen und die Problematik ihres Einsatzes durch Vergleich mit bekannten Verfahren darstellen. Sie können Angriffstechniken entweder aus theoretischen Resultaten ableiten oder neu erzeugen. Schließlich können sie für ein Verfahren oder eine Modifikation desselben eine Wertung der Sicherheit abgeben.
 


[letzte Änderung 31.10.2017]
Inhalt:
Implementierung und Attackieren von kryptographischen Verfahren, die
* aktuell erforscht werden oder
* aktuelle Sicherheitslücken enthalten oder
* sich im aktuellen Einsatz befinden oder
* historisch relevant sind oder
* Bestandteil der Veranstaltung "Cryptography Engineering" sind
 


[letzte Änderung 31.10.2017]
Literatur:
Projektbezogene Literatur wird angegeben.

[letzte Änderung 26.07.2009]
Modul angeboten in Semester:
SS 2020, SS 2019, SS 2018, WS 2017/18, SS 2016, ...
[Tue Dec  6 23:57:37 CET 2022, CKEY=kpk, BKEY=kim, CID=KI750, LANGUAGE=de, DATE=06.12.2022]