In der Vorlesung geht es um asymmetrische Verschlüsselungsverfahren und ihre Sicherheit. Im Vergleich zu den vorhergehenden Vorlesungen Kryptologie 1 wurde der Teil über symmetrische Kryptologie in die Kryptologie 2 verschoben, um Platz für die gitterbasierten Methoden zu schaffen.
Die Sicherheit asymmetrischer Verfahren hängt an dem Aufwand, gewisse mathematische Probleme zu lösen, wie zum Beispiel das diskrete Logarithmusproblem, die Zerlegung großer Zahlen in Primfaktoren oder die Bestimmung eines nächstgelegenen Gitterpunktes. Ein großer Teil der Vorlesung ist dem Studium schneller Algorithmen gewidmet, die diese Probleme lösen.
Für eine sichere Verschlüsselung wird man die Parameter des Problems so wählen, dass selbst die schnellsten Algorithmen es in vernünftiger Zeitspanne nicht lösen können. Allerdings verspricht der Quantencomputer, diskreten Logarithmus und Faktorisierung in unfassbar kurzer Zeit zu ermitteln. Daher ist es erforderlich, mathematische Probleme zu finden, die für asymmetrische Verfahren geeignet, aber gegen den Quantencomputer sicher sind.
Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.
Die Prüfung erfolgt am Ende des Semesters. Bisher ist eine reguläre schriftliche Prüfung (Klausur) am 05. September von 8:30 – 10:00 Uhr im SN 22.1 geplant. In Abhängigkeit von der Situation ist jedoch auch eine elektronische Prüfung möglich.