Theoretische Kryptographie
3.8 (39 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
459 students enrolled

Theoretische Kryptographie

Von Grundlagen bis zur aktuellen Forschung
3.8 (39 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
459 students enrolled
Created by Cedric Mössner
Last updated 8/2018
German
Current price: $69.99 Original price: $99.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 16.5 hours on-demand video
  • 1 article
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • top-aktuelle kryptographische Konzepte
  • symmetrische Kryptographie
  • asymmetrische Kryptographie
  • Digitale Signaturen
Requirements
  • Mathematische Grundlagen
Description

In diesem Kurs lernst du deine Kommunikation abzusichern und wie du das beweisen kannst.

Von uralten Verfahren wie der Cäsar-Chiffre gehen wir über symmetrische Verschlüsselung bis hin zur asymmetrischen Verschlüsselung, wo wir in die Details und Angriffe gegen RSA eintauchen. Wir befassen uns mit den aktuellsten Algorithmen der Digitalen Signaturen und werfen sogar einen Blick in den Bereich der Zero-Knowledge Kryptographie.

Who this course is for:
  • Alle, die an sicherer Kommunikation interessiert sind
Course content
Expand all 103 lectures 16:40:20
+ Historische Verschlüsselungsverfahren und Grundlagen
11 lectures 01:46:27
Die Sicherheit des OTP
11:13
Sicherheitsexperimente
17:26
Effiziente Angreifer, Brute-Force und Sicherheitsparameter
14:08
Vernachlässigbare Funktionen
08:04
Reduktionsbeweise
08:19
Padding
06:53
Teste dich!
6 questions
+ Symmetrische Kryptographie
6 lectures 01:04:49
Pseudozufallsgeneratoren
10:26
Beweis für den Pseudozufallsgenerator
10:05
CPA-Sicherheit
09:10
Stromchiffren
11:59
Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
14:36
Output Feedback Mode und Counter Mode
08:33

Teste dein Wissen für die theoretischen Grundlagen der symmetrischen Krypto.

Teste dich!
2 questions
Entschlüssele Chiffrate nach verschiedenen Modi.
Entschlüssele Chiffrate nach verschiedenen Modi.
4 questions
+ Authentifizierung bei symmetrischer Verschlüsselung
5 lectures 44:55
Angriffe auf CPA und das Schaffen von CCA-Sicherheit
09:40
Message Authentication Codes (MACs)
06:42
eine MAC-Konstruktion
12:56
CBC-MAC
06:41
Verschlüsselung und Authentifikation in einem
08:56
Berechne CBC-Mac.
CBC-MAC berechnen
3 questions
+ Praktisch relevante symmetrische Verschlüsselungsalgorithmen
5 lectures 49:38
Feistel Netzwerke
06:20
Der Data Encryption Standard
13:07
Varianten des DES
08:43
Der Meet-in-the-Middle Angriff auf 2-DES
11:13
Der Advanced Encryption Standard AES
10:15
Quiz zur symmetrischen Krypto
4 questions
+ Asymmetrische Kryptographie
24 lectures 03:45:53
Einleitung
06:55
zyklische Gruppen in der Mathematik
07:23
Der Diffie Hellman Schlüsselaustausch
06:01
Das Diskrete Logarithmus Problem
06:56
Der Decisional Diffie Hellman
06:00
El Gamal Verschlüsselung
09:25
CPA-Sicherheitsbeweis für El-Gamal
13:07
Das Cramer-Shoup Kryptosystem (leichte Variante)
14:49
Das Cramer-Shoup Kryptosystem (erweitert und sicher)
12:05
Das RSA-Problem
12:48
RSA-Verschlüsselung aus dem Lehrbuch
11:37
RSA PKCS #1 v1.5
05:14
RSA ES OAEP
06:52
Der Rabin-Miller Primzahlgenerator
09:49
n-CPA Sicherheit
05:58
ein n-CPA Sicherheitsbeweis
21:42
Hybride Verschlüsselung
04:22
Exkurs: Fehlerbehebungscodes
13:57
Das McEliece Kryptosystem
12:18
CCA1- und CCA2-Sicherheit
03:09
k-Repetition McEliece
06:24
CCA1-sichere Variante von McEliece
09:55
CCA1-Sicherheitsbeweis für McEliece
11:09
ein CCA2-sicheres McEliece
07:58
Verschlüssele nach dem einfachen RSA-Algorithmus
RSA-Lehrbuch Verschlüsselung
7 questions
Teste dein Können und verschlüssele mit El Gamal.
El Gamal Verschlüsselung
4 questions
Asymmetrische Krypto Quiz
3 questions
+ Kurze Einführung zu Hashfunktionen
5 lectures 37:22
Eigenschaften von Hashfunktionen
09:47
Das Random-Oracle Modell
04:29
Die Merkle-Damgard Konstruktion
04:27
Die Fast Wide-Pipe Konstruktion
09:34
Birthday Attacks auf Hashfunktionen
09:05
Praxisquiz
3 questions
+ Digitale Signaturen
36 lectures 06:05:39
Was sind digitale Signaturen
06:27
formale Angreifermodelle
13:39
Lamport Einmalsignaturen
14:30
Einmalsignaturen mit DLOG
10:21
Sicherheitsbeweis zu Einmalsignaturen mit DLOG
11:11
Einmalsignaturen mit RSA
10:32
Shamir's Trick
07:29
Sicherheitsbeweis zu RSA-Einmalsignaturen
12:30
Merkle Trees
10:17
EUF-CMA Sicherheit bauen
08:11
Sicherheitsbeweis für die Transformation
21:22
Chamäleon-Hashfunktionen
08:16
Chamäleon-Hashfunktionen basierend auf DLOG
07:33
Chamäleon-Hashfunktionen basierend auf RSA
08:41
Chamäleon Signaturverfahren
08:03
sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
09:05
Transformation zu sEUF-CMA Sicherheit
06:14
Lehrbuch RSA-Signaturen
05:44
Angriffe auf RSA Signaturen
09:57
RSA Full Domain Hash
10:49
Die Strong RSA Annahme und GHR Signaturen
06:13
Sicherheitsbeweis für GHR Signaturen
11:25
Selektive Sicherheit (SUF)
08:18
Signaturverfahren von Hohenberger und Waters
11:20
Der RSA Signaturstandard
11:38
El-Gamal Signaturen
11:41
Schnorr Signaturen
06:39
Warum schlechter Zufall gefährlich ist
05:30
Der Digital Signature Algorithm DSA
12:57
Exkurs: Pairings
07:47
Joux's 3-Parteien Protokoll
05:03
BLS-Signaturen
11:41
Sicherheitsbeweis für BLS-Signaturen
08:43
Programmierbare Hashfunktionen
14:07
Waters Signaturen
07:24
EUF-CMA Sicherheit für Waters Signaturen
24:22
Berechne nach dem Lehrbuch-Algorithmus die RSA-Signatur nach dem Schema der Aufgabe.
Lehrbuch RSA Signaturen
6 questions
Quiz zu digitalen Signaturen
5 questions
+ Zero Knowledge und Commitments
5 lectures 50:32
Zero Knowledge
14:42
Hardcore Bits
07:43
Asymmetrische Verschlüsselung mit Trapdoor OWPs und HCBs
11:34
Commitment Schemes
07:31
Pederson Commitments und Zero Knowledge
09:02
+ Kryptoanalyse
5 lectures 55:05
lineare Kryptoanalyse von FEAL
12:40
lineare Kryptoanalyse von FEAL Teil 2
08:56
lineare Kryptoanalyse von DES
16:50
differentielle Kryptoanalyse von DES
09:48
differentielle Kryptoanalyse von DES auf mehr als 2 Runden
06:51
+ Die Datei
1 lecture 00:00
Die Präsentationsdatei
00:00