Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
Switch to english language
Startseite    Anmelden     
Logout in [min] [minutetext]
SoSe 2025

Cryptographic Hash Functions - Einzelansicht

  • Funktionen:
Grunddaten
Veranstaltungsart Vorlesung SWS 4
Veranstaltungsnummer 4345550 Max. Teilnehmer/-innen
Semester SoSe 2025 Zugeordnetes Modul
Erwartete Teilnehmer/-innen
Rhythmus
Hyperlink  
Weitere Links http://www.uni-weimar.de/de/medien/professuren/mediensicherheit
Sprache englisch
Termine Gruppe: [unbenannt]
  Tag Zeit Rhythmus Dauer Raum Raum-
plan
Lehrperson Bemerkung fällt aus am Max. Teilnehmer/-innen
Einzeltermine anzeigen
Fr. 15:15 bis 16:45 wöch. von 04.04.2025  Karl-Haußknecht-Straße 7 - Hörsaal (IT-AP)  

Lab class


04.04.25: 1st Lecture

 
Einzeltermine anzeigen
Di. 09:15 bis 10:45 wöch. von 08.04.2025  Karl-Haußknecht-Straße 7 - Hörsaal (IT-AP)  

Lecture

 
Gruppe [unbenannt]:
 
 


Zugeordnete Personen
Zugeordnete Personen Zuständigkeit
Lucks, Stefan, Prof., Dr.rer.nat.habil.
Lang, Nathalie Jolanthe
Leuther, Jannis
Studiengänge
Abschluss Studiengang Semester Leistungspunkte
M. Sc. Computer Science and Media (M.Sc.), PV 11 - 4,5
M. Sc. Medieninformatik (M.Sc.), PV 29 - 4,5
M. Sc. Computer Science for Digital Media (M.Sc.), PV 18 - 4,5
M. Sc. Human-Computer Interaction (M.Sc.), PV19 - 6
M. Sc. Computer Science for Digital Media (M.Sc.), PV 2020 - 6
Zuordnung zu Einrichtungen
Informationssicherheit und Kryptographie
Fakultät Medien
Inhalt
Beschreibung

Kryptographische Hashfunktionen sind unübliche kryptographische Algorithmen, da sie, im Gegensatz zu Blockchiffren und MACs ohne geheimen Schlüssel auskommen. Dennoch, sie gehören zu den Arbeitstieren in vielen Algorithmen und werden in so gut wie allen kryptographischen Protokollen verwendet (z. B.: SSH, SSL/TLS, RSA-OAEP). Seit dem Jahre 2000, haben Kryptographen kritischen Sicherheitslücken in alltäglich genutzen Hashfunktionenwie MD5 oder SHA-1 gefunden. Nur die SHA-2-Familie scheint gegen solche Angriffe resistent zu sein. Jedoch, da die Strukture von SHA-2 der von SHA-1 sehr ähnelt, hat das NIST einen Wettbewerb ausgerufen, um einen neuen Hashfunktionen-Standard (SHA-3) zu finden. Zwei der eingereichen Kandidaten für den Wettbewerb stammen vom Lehrstuhl für Mediensicherheit der Bauhaus-Universität Weimar, wobei einer (Skein) es sogar ins Finale geschafft hat. Im ersten Teil wird es um die Einführung und praktische Nutzung kryptographischer Hashfunktionen gehen. Der zweite Teil beschäftigt sich mit generischen Angriffen und deren Einfluss in der Praxis. Der dritte Teil wird sich um die SHA-3-Kandidate drehen. Basieren auf den Erkenntnissen und Kandidate des Password-Hashing-Wettbewerbs (PHC), wird es einen möglichen vierten Teil der Vorlesung geben, der sich mit Password-Hashing und den darunterliegenden Problemstellungen, sowie mit den Kandidaten des Wettbewerbs beschäftigt.

 

Voraussetzungen

Zulassungsvoraussetzung: Eine vorausgegangene Einfürung in die Kryptographie, z.B. "Kryptographie und Mediensicherheit", "Modern Cryptography", oder ein entsprechender Kurs einer anderen Hochschule. Studierende, die die Einführung an einer anderen Hochschule besucht haben, müssen diese Voraussetzung bei der Anmeldung zur Prüfung anhand ihres "Transcript of Records" nachweisen.)

Leistungsnachweis

Erfolgreiche Bearbeitung der Übungsaufgaben, mündliche Prüfung

 

Zielgruppe

M.Sc. Medieninformatik / Computer Science and Media /Computer Science for Digital Media

offen für Interessierte M.Sc. Human-Computer Interaction


Strukturbaum
Die Veranstaltung wurde 10 mal im Vorlesungsverzeichnis SoSe 2025 gefunden:
Electives  - - - 1
Specialization  - - - 3
Master  - - - 4
Distributed Secure IS  - - - 5
Electives  - - - 6
Electives  - - - 8
Specialization  - - - 9
Electives  - - - 10

BISON-Portal Startseite   Zurück Kontakt/Impressum Datenschutz