Strukturbaum
Keine Einordnung ins Vorlesungsverzeichnis vorhanden.
Veranstaltung ist aus dem Semester
WS 2019/20
, Aktuelles Semester: SoSe 2024
| |||||||||||
|
|||||||||||
Datensicherheit Sprache: Deutsch Belegpflicht | |||||||||||
Nr.: 1502 Vorlesung WS 2019/20 4 SWS Jedes Semester | |||||||||||
Weitere Links: | Homepage zur Vorlesung Lehrbuch: Angewandte Kryptographie, W. Ertel | ||||||||||
Bachelor-Studiengang: | Bachelorstudiengang Angewandte Informatik | ||||||||||
Internet und Online-Marketing, Abschluss 84, ( 6. Semester ) - ECTS-Punkte : 5 | |||||||||||
Angewandte Informatik, Abschluss 84, ( 6. Semester ) - ECTS-Punkte : 5 - Kategorie : Pflichtfach | |||||||||||
Profil AI-Spiele und Digitale Medien, Abschluss 84, ( 6. Semester ) - ECTS-Punkte : 5 - Kategorie : Pflichtfach | |||||||||||
Profil AI-Robotik und Automatisierung, Abschluss 84, ( 6. Semester ) - ECTS-Punkte : 5 - Kategorie : Pflichtfach | |||||||||||
Zugeordnete Lehrperson: | Löhmann | ||||||||||
|
|||||||||||
Termin: | Dienstag 16:00 - 17:30 wöchentl | Raum : L 028 Gebäude L | |||||||||
Freitag 11:30 - 13:00 wöchentl | Raum : L129 Gebäude L | ||||||||||
Inhalt: | Einführung und Grundlagen
Klassische Chiffren und moderne Blockchiffren Public-Key-Kryptographie Authentifikation und digitale Signaturen Public-Key-Infrastruktur Public-Key-Systeme und Protokolle (u.a. PGP, X.509, SSH, SSL, VPN) Politische Randbedingungen Sicherheitslücken in der Praxis |
||||||||||
Literatur: | Ertel, W.: Angewandte Kryptographie, Fachbuchverlag Leipzig, 2003. | ||||||||||
Lernziele: | Der Student soll die wichtigsten kryptographischen Verfahren verstehen sowohl bezüglich deren Funktion als auch bezüglich Sicherheit und Anwendungsfeldern. Besonders wichtig sind moderne Anwendungen, insbesondere digitale Signaturen, elektronisches Bargeld, Zugangskontrolle und Chipkartenprotokolle. Ziel ist die Fähigkeit, zum Beispiel als Systemadministrator, kryptographische Software sachgerecht und sicher zu installieren und warten. Neben den technischen Fakten spielen insbesondere bei der Datensicherheit politische und gesellschaftliche Themen eine wichtige Rolle. Die Mathematik der verwendeten Algorithmen wird in diesem Fach nicht vermittelt. | ||||||||||
Voraussetzungen: | Programmieren, Grundlagen der Informatik, Mathematik-Grundlagen. | ||||||||||
Leistungsnachweis: | Unbenotete Prüfungsleistung: --- .
Benotete Prüfungsleistung: Klausur, 60 Minuten. |
||||||||||
|
|||||||||||
Module: | Datensicherheit (AI-IN) | ||||||||||
IT-Sicherheit (AI) |