T975 – Informationssicherheit

Modul
Informationssicherheit
Information Security
Modulnummer
T975
Version: 1
Fakultät
FDIT: Fakultät Digitale Transformation
Niveau
Master
Dauer
1 Semester
Turnus
Wintersemester
Modulverantwortliche

Prof. Dr.-Ing. habil. Nataša Zivic
natasa.zivic@htwk-leipzig.de

Dozierende

Prof. Dr.-Ing. habil. Nataša Zivic
natasa.zivic@htwk-leipzig.de

Sprache(n)

Deutsch
in "Informationssicherheit"

ECTS-Leistungspunkte

5.00 ECTS-Punkte

Workload

125 Stunden

Lehrveranstaltungen

4.00 SWS (3.00 SWS Vorlesung | 1.00 SWS Übung)

Selbststudienzeit

65.00 Stunden

Prüfungsvorleistung(en)
Keine
Prüfungsleistung(en)

Prüfung Präsentation als Videokonferenz
Modulprüfung | Prüfungsdauer: 60 Minuten | Wichtung: 60% | nicht kompensierbar
in "Informationssicherheit"

Prüfung Projektarbeit
Modulprüfung | Prüfungsdauer: 10 Wochen | Wichtung: 40% | nicht kompensierbar
in "Informationssicherheit"

Lehr- und Lernformen

Lehrformen
- Vorlesungen
- Übungen
Lernformen
- Selbststudium des gelernten
- Bearbeitungen in Teams

Medienform

Medientechnik der Lehrräume sowie E-Learning via OPAL

Lehrinhalte/Gliederung
  • Passive und aktive Angriffe
  • Sicherheitsdienste
  • Verschlüsselungsprinzipien und Angreifermodelle auf Verschlüsselungen
  • Homo- und polyalphabetische Substitution
  • Symmetrische Verfahren
    • Blockverschlüsselung (Feistel-Netze, DES, 3DES, AES )
    • Betriebsarten von Blockchiffren
    • Stromchiffren, Zufallszahlengenerierung
    • Hash-Funktionen
    • Message Authentication Codes (MACs) und Hash Message Authentication Codes (HMACs)
  • Asymmetrische Verfahren
    • Arithmetik zu Public-Key-Verfahren
    • RSA und blinde Signaturen mit RSA
    • Diffie-Hellman Schlüsselaustausch, ElGamal- Signaturverfahren, Digital Signature Algorithm (DSA)
    • Elliptische Kurven Kryptographie (ECDSA)
  • Key Management, TLS
  • Zertifikate, Einmal-Signaturen, Zero-Knowledge Verfahren
  • Use Cases: Distributed Ledger Technology (Blockchains etc.), Industrieanwendungen
Qualifikationsziele

Heutzutage ist kein Kommunikationssystem oder keine verteilte Anwendung ohne Security vorstellbar, da jede ungesicherte Kommunikation oder solche mit veralteten oder schwachen kryptographischen Verfahren angreifbar ist. Die meisten Sicherheitsmechanismen basieren auf kryptographischen Verfahren. Deshalb sind Kryptographie und Security für jede/n Kommunikationsexperten:in/-ingenieur:in Basistechnologien, die sie wissen müssen.

Das Ziel des Moduls Informationssicherheit ist, dass Studierende Standard-Security Mechanismen basierend auf kryptographischen Verfahren kennenlernen, um entsprechende Security Verfahren mit grundlegendem Verständnis anwenden zu können. Außerdem werden Studierende lernen, selber Literatur im Bereich Kommunikationssicherheit zu recherchieren und, je nach Thema, eigene Ideen mit Hilfe dieser Literatur weiterzuentwickeln, zu präsentieren und nach Möglichkeit umzusetzen. Auf diese Weise bereiten sie sich für selbständige Tätigkeiten im Bereich Security vor, die sowohl in der Industrie, als auch in der Wissenschaft von großer Bedeutung sind.

Zulassungsvoraussetzung
Keine
Empfohlene Voraussetzungen
  • Lineare Algebra,
  • Netzinfrastrukturen und
  • Protokolle
Literaturhinweise
  • Natasa Zivic: Modern Communications Technology, De Gruyter 2016
  • Christof Paar, Jan Pelzl: Kryptographie verständlich, Springer, 2016
  • Claudia Eckert: IT-Sicherheit, De Gruyter, 2014
  • Bruce Schneier: Applied Cryptography, John Wiley & Sons, 2017
  • Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography, CRC Press, 2001
  • Matevz Pustisek, Natasa Zivic, Andrej Kos: Blockchain, De Gruyter, 2022
  • Obaid Ur Rehman, Natasa Zivic: Noise Tolerant Data Authentication for Wireless Communication, Springer, 2019
  • Obaid Ur Rehman, Natasa Zivic: Security in Autonomous Driving, De Gruyter, 2020
Aktuelle Lehrressourcen

eigene Folien

Hinweise
Keine Angabe
Verwendbarkeit

Masterstudiengang Informations- und Kommunikationstechnik