T976 – Kryptographie und Security
Modul
Kryptographie und Security
Cryptography and Security |
Modulnummer
T976
Version: 0 |
Fakultät
FDIT: Fakultät Digitale Transformation
|
Niveau
Bachelor
|
Dauer
1 Semester
|
Turnus
Wintersemester
|
Modulverantwortliche
Prof. Dr.-Ing. habil. Nataša Zivic |
Dozierende
Prof. Dr.-Ing. habil. Nataša Zivic |
Sprache(n)
Deutsch |
ECTS-Leistungspunkte
5.00 ECTS-Punkte |
Workload
125 Stunden |
Lehrveranstaltungen
4.00 SWS (2.00 SWS Vorlesung | 1.00 SWS Übung | 1.00 SWS Seminar) |
Selbststudienzeit
65.00 Stunden |
Prüfungsvorleistung(en)
Keine
|
Prüfungsleistung(en)
Prüfung Klausurarbeit Prüfung Referat als Videokonferenz |
Lehr- und Lernformen
Präsentationen, Übungen, Einzel- und Gruppenarbeiten, Bearbeiten von Problemen und Lösungsfindung |
Medienform
Präsentation/Vorlesungsskript/Bücher |
Lehrinhalte/Gliederung
|
Qualifikationsziele
Heutzutage ist kein Kommunikationssystem oder keine verteilte Anwendung ohne Security vorstellbar, da jede ungesicherte Kommunikation oder solche mit veralteten oder schwachen kryptographischen Verfahren angreifbar ist. Die meisten Sicherheitsmechanismen basieren auf kryptographischen Verfahren. Deshalb sind Kryptographie und Security für jede/n Kommunikationsexperten:in/-ingenieur:in Basistechnologien, die immer mitberücksichtigt werden müssen. Das Zeil des Moduls Kryptographie und Security ist, dass Studierende Standard-Security Mechanismen basierend auf kryptographischen Verfahren kennenlernen, um entsprechende Security Verfahren mit grundlegendem Verständnis anwenden zu können. Dazu werden entsprechende Security-Protokolle charakteristisch für unterschiedliche Schichten des ISO/OSI Referenzmodells erlernt. Studierende lernen außerdem Security in verschiedenen industriellen Ansätzen anzuwenden, was eine notwendige Ausrüstung für die Arbeit in der Industrie sowie in der Forschung für jede/n Studierende/n bedeutet. Durch konkrete Beispiele wird gelernt, Sicherheitslösungen in unterschiedlichen Use Cases zu analysieren und entsprechende Security-Mechanismen und Verfahren auszusuchen, die für spezifische Anwendungen am geeignetsten sind. |
Zulassungsvoraussetzung
Keine
|
Empfohlene Voraussetzungen
|
Literaturhinweise
Christof Paar, Jan Pelzl: Kryptographie verständlich, Springer, 2016 Claudia Eckert: IT-Sicherheit, De Gruyter, 2014 Natasa Zivic: Modern Communications Technology, De Gruyter 2016 Bruce Schneier: Applied Cryptography, John Wiley & Sons, 2017 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 Matevz Pustisek, Natasa Zivic, Andrej Kos: Blockchain, De Gruyter, 2022 Obaid Ur Rehman, Natasa Zivic: Noise Tolerant Data Authentication for Wireless Communication, Springer, 2019 Obaid Ur Rehman, Natasa Zivic: Security in Autonomous Driving, De Gruyter, 2020 |
Aktuelle Lehrressourcen
keine |
Hinweise
Keine Angabe
|
|
Link zu Kurs/Lernressourcen im OPAL/Moodle/etc.
|