Theoretische Kryptographie
4.5 (1 rating)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
8 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Theoretische Kryptographie to your Wishlist.

Add to Wishlist

Theoretische Kryptographie

Von Grundlagen bis zur aktuellen Forschung
4.5 (1 rating)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
8 students enrolled
Created by Cedric Mössner
Last updated 6/2017
German
Curiosity Sale
Current price: $10 Original price: $100 Discount: 90% off
30-Day Money-Back Guarantee
Includes:
  • 16.5 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
What Will I Learn?
  • top-aktuelle kryptographische Konzepte
  • symmetrische Kryptographie
  • asymmetrische Kryptographie
  • Digitale Signaturen
View Curriculum
Requirements
  • Mathematische Grundlagen
Description

In diesem Kurs lernst du deine Kommunikation abzusichern und wie du das beweisen kannst.

Von uralten Verfahren wie der Cäsar-Chiffre gehen wir über symmetrische Verschlüsselung bis hin zur asymmetrischen Verschlüsselung, wo wir in die Details und Angriffe gegen RSA eintauchen. Wir befassen uns mit den aktuellsten Algorithmen der Digitalen Signaturen und werfen sogar einen Blick in den Bereich der Zero-Knowledge Kryptographie.

Who is the target audience?
  • Alle, die an sicherer Kommunikation interessiert sind
Students Who Viewed This Course Also Viewed
Curriculum For This Course
102 Lectures
16:40:20
+
Historische Verschlüsselungsverfahren und Grundlagen
11 Lectures 01:46:27





Die Sicherheit des OTP
11:13

Sicherheitsexperimente
17:26

Effiziente Angreifer, Brute-Force und Sicherheitsparameter
14:08

Vernachlässigbare Funktionen
08:04

Reduktionsbeweise
08:19

Padding
06:53

Teste dich!
6 questions
+
Symmetrische Kryptographie
6 Lectures 01:04:49
Pseudozufallsgeneratoren
10:26

Beweis für den Pseudozufallsgenerator
10:05

CPA-Sicherheit
09:10

Stromchiffren
11:59

Block Chiffren, Electronic Code Block ECB und Cipher Block Chaining CBC
14:36

Output Feedback Mode und Counter Mode
08:33

Teste dein Wissen für die theoretischen Grundlagen der symmetrischen Krypto.

Teste dich!
2 questions

Entschlüssele Chiffrate nach verschiedenen Modi.
Entschlüssele Chiffrate nach verschiedenen Modi.
4 questions
+
Authentifizierung bei symmetrischer Verschlüsselung
5 Lectures 44:55
Angriffe auf CPA und das Schaffen von CCA-Sicherheit
09:40

Message Authentication Codes (MACs)
06:42

eine MAC-Konstruktion
12:56

CBC-MAC
06:41

Verschlüsselung und Authentifikation in einem
08:56

Berechne CBC-Mac.
CBC-MAC berechnen
3 questions
+
Praktisch relevante symmetrische Verschlüsselungsalgorithmen
5 Lectures 49:38
Feistel Netzwerke
06:20

Der Data Encryption Standard
13:07

Varianten des DES
08:43

Der Meet-in-the-Middle Angriff auf 2-DES
11:13

Der Advanced Encryption Standard AES
10:15

Quiz zur symmetrischen Krypto
4 questions
+
Asymmetrische Kryptographie
24 Lectures 03:45:53
Einleitung
06:55

zyklische Gruppen in der Mathematik
07:23

Der Diffie Hellman Schlüsselaustausch
06:01

Das Diskrete Logarithmus Problem
06:56

Der Decisional Diffie Hellman
06:00

El Gamal Verschlüsselung
09:25

CPA-Sicherheitsbeweis für El-Gamal
13:07

Das Cramer-Shoup Kryptosystem (leichte Variante)
14:49

Das Cramer-Shoup Kryptosystem (erweitert und sicher)
12:05

Das RSA-Problem
12:48

RSA-Verschlüsselung aus dem Lehrbuch
11:37

RSA PKCS #1 v1.5
05:14

RSA ES OAEP
06:52

Der Rabin-Miller Primzahlgenerator
09:49

n-CPA Sicherheit
05:58

ein n-CPA Sicherheitsbeweis
21:42

Hybride Verschlüsselung
04:22

Exkurs: Fehlerbehebungscodes
13:57

Das McEliece Kryptosystem
12:18

CCA1- und CCA2-Sicherheit
03:09

k-Repetition McEliece
06:24

CCA1-sichere Variante von McEliece
09:55

CCA1-Sicherheitsbeweis für McEliece
11:09

ein CCA2-sicheres McEliece
07:58

Verschlüssele nach dem einfachen RSA-Algorithmus
RSA-Lehrbuch Verschlüsselung
7 questions

Teste dein Können und verschlüssele mit RSA.
El Gamal Verschlüsselung
4 questions

Asymmetrische Krypto Quiz
3 questions
+
Kurze Einführung zu Hashfunktionen
5 Lectures 37:22
Eigenschaften von Hashfunktionen
09:47

Das Random-Oracle Modell
04:29

Die Merkle-Damgard Konstruktion
04:27

Die Fast Wide-Pipe Konstruktion
09:34

Birthday Attacks auf Hashfunktionen
09:05

Praxisquiz
3 questions
+
Digitale Signaturen
36 Lectures 06:05:39
Was sind digitale Signaturen
06:27

formale Angreifermodelle
13:39

Lamport Einmalsignaturen
14:30

Einmalsignaturen mit DLOG
10:21

Sicherheitsbeweis zu Einmalsignaturen mit DLOG
11:11

Einmalsignaturen mit RSA
10:32

Shamir's Trick
07:29

Sicherheitsbeweis zu RSA-Einmalsignaturen
12:30

Merkle Trees
10:17

EUF-CMA Sicherheit bauen
08:11

Sicherheitsbeweis für die Transformation
21:22

Chamäleon-Hashfunktionen
08:16

Chamäleon-Hashfunktionen basierend auf DLOG
07:33

Chamäleon-Hashfunktionen basierend auf RSA
08:41

Chamäleon Signaturverfahren
08:03

sEUF-CMA Sicherheit und Chamäleon-Hashfunktionen als Einmalsignaturverfahren
09:05

Transformation zu sEUF-CMA Sicherheit
06:14

Lehrbuch RSA-Signaturen
05:44

Angriffe auf RSA Signaturen
09:57

RSA Full Domain Hash
10:49

Die Strong RSA Annahme und GHR Signaturen
06:13

Sicherheitsbeweis für GHR Signaturen
11:25

Selektive Sicherheit (SUF)
08:18

Signaturverfahren von Hohenberger und Waters
11:20

Der RSA Signaturstandard
11:38

El-Gamal Signaturen
11:41

Schnorr Signaturen
06:39

Warum schlechter Zufall gefährlich ist
05:30

Der Digital Signature Algorithm DSA
12:57

Exkurs: Pairings
07:47

Joux's 3-Parteien Protokoll
05:03

BLS-Signaturen
11:41

Sicherheitsbeweis für BLS-Signaturen
08:43

Programmierbare Hashfunktionen
14:07

Waters Signaturen
07:24

EUF-CMA Sicherheit für Waters Signaturen
24:22

Berechne nach dem Lehrbuch-Algorithmus die RSA-Signatur nach dem Schema der Aufgabe.
Lehrbuch RSA Signaturen
6 questions

Quiz zu digitalen Signaturen
5 questions
+
Zero Knowledge und Commitments
5 Lectures 50:32
Zero Knowledge
14:42

Hardcore Bits
07:43

Asymmetrische Verschlüsselung mit Trapdoor OWPs und HCBs
11:34

Commitment Schemes
07:31

Pederson Commitments und Zero Knowledge
09:02
+
Kryptoanalyse
5 Lectures 55:05
lineare Kryptoanalyse von FEAL
12:40

lineare Kryptoanalyse von FEAL Teil 2
08:56

lineare Kryptoanalyse von DES
16:50

differentielle Kryptoanalyse von DES
09:48

differentielle Kryptoanalyse von DES auf mehr als 2 Runden
06:51
About the Instructor
Cedric Mössner
3.6 Average rating
5 Reviews
66 Students
12 Courses
Informatiker und Youtuber

Seit 2012 sowohl Student der Informatik als auch Dozent auf Youtube für diverse Gebiete der Informatik und Softwareentwicklung. Meine Schwerpunkte sind zum Einen Machine Learning, mit Fokus aus Neuronale Netze und zum Anderen IT-Sicherheit.

Erfahrung habe ich gesammelt durch eigene lernende Algorithmen im privaten Bereich und als Betreiber von Webservices und gelegentlicher unabhängiger Penetrationtester für verschiedene Firmen.