Zur Seitennavigation oder mit Tastenkombination für den accesskey-Taste und Taste 1 
Zum Seiteninhalt oder mit Tastenkombination für den accesskey und Taste 2 
Switch to english language
Startseite    Anmelden     
Logout in [min] [minutetext]
SoSe 2025

Cryptographic Hash Functions (B.Sc.) - Einzelansicht

  • Funktionen:
Grunddaten
Veranstaltungsart Vorlesung SWS 4
Veranstaltungsnummer 423150026 Max. Teilnehmer/-innen
Semester SoSe 2025 Zugeordnetes Modul
Erwartete Teilnehmer/-innen
Rhythmus
Hyperlink  
Weitere Links http://www.uni-weimar.de/de/medien/professuren/mediensicherheit
Sprache englisch
Termine Gruppe: [unbenannt]
  Tag Zeit Rhythmus Dauer Raum Raum-
plan
Lehrperson Bemerkung fällt aus am Max. Teilnehmer/-innen
Einzeltermine anzeigen
Fr. 15:15 bis 16:45 wöch. von 04.04.2025  Karl-Haußknecht-Straße 7 - Hörsaal (IT-AP)  

Übung


04.04.25: erste Vorlesung

 
Einzeltermine anzeigen
Di. 09:15 bis 10:45 wöch. von 08.04.2025  Karl-Haußknecht-Straße 7 - Hörsaal (IT-AP)  

 


Vorlesung

 
Gruppe [unbenannt]:
 
 


Zugeordnete Personen
Zugeordnete Personen Zuständigkeit
Lucks, Stefan, Prof., Dr.rer.nat.habil.
Leuther, Jannis
Lang, Nathalie Jolanthe
Studiengänge
Abschluss Studiengang Semester Leistungspunkte
B. Sc. Informatik (B.Sc.), PV 2020 - 6
Zuordnung zu Einrichtungen
Informationssicherheit und Kryptographie
Fakultät Medien
Inhalt
Beschreibung

ryptographische Hashfunktionen sind kryptographische Algorithmen, die, im Gegensatz zu Blockchiffren und MACs ohne geheimen Schlüssel auskommen.

Dennoch gehören sie zu den Arbeitstieren in vielen Algorithmen und werden in so gut wie allen kryptographischen Protokollen verwendet (z. B.: SSH, SSL/TLS, RSA-OAEP). Seit dem Jahre 2000 haben Kryptographen kritische
Sicherheitslücken in alltäglich genutzen Hashfunktionen wie MD5 oder SHA-1 gefunden. Nur die SHA-2-Familie scheint gegen solche Angriffe resistent zu sein. Da sich die Struktur von SHA-2 der von SHA-1 sehr ähnelt, rief das NIST einen Wettbewerb aus, um einen neuen Hashfunktionen-Standard (SHA-3) zu finden. Zwei der eingereichen Kandidaten für den Wettbewerb stammten vom Lehrstuhl für Informationssicherheit und Kryptographie der Bauhaus-Universität Weimar, wobei einer (Skein) es sogar ins
Finale geschafft hat.

Im ersten Teil der Vorlesung wird es um die Einführung und praktische Nutzung kryptographischer Hashfunktionen gehen.
Der zweite Teil beschäftigt sich mit generischen Angriffen und deren Einfluss in der Praxis. Der dritte Teil wird sich um die SHA-3-Kandidaten drehen. Basieren auf den Erkenntnissen und Kandidaten des Password-Hashing-Wettbewerbs (PHC), beschäftigt sich der vierte Teil der Vorlesung mit Password Hashing und den darunterliegenden Problemstellungen

Voraussetzungen

he students must have passed a course that covers the basics of cryptography (e.g. Introduction to Modern Cryptography)

Leistungsnachweis

Erfolgreiche Bearbeitung der Übungsaufgaben, mündliche Prüfung

Zielgruppe

M.Sc. Medieninformatik / Computer Science and Media /Computer Science for Digital Media

offen für Interessierte M.Sc. Human-Computer Interaction


Strukturbaum
Die Veranstaltung wurde 2 mal im Vorlesungsverzeichnis SoSe 2025 gefunden:
Bachelor  - - - 1

BISON-Portal Startseite   Zurück Kontakt/Impressum Datenschutz