Die Vorlesung wird als Online-Kurs durchgeführt. Die Einheiten, Übungen und Diskussionen erfolgen über entsprechende Werkzeuge zum Online-Lernen. Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben. Insbesondere erhalten Sie auf diesem Weg Informationen über den Zugang zum virtuellen Hörsaal.
Im ersten Teil der Vorlesung konstruieren wir eine Blockchiffre, entwickeln eine Angriffsmethode und verbessern die Chiffre. Eine Verbesserung des Angriffs erfordert ein Nachbessern der Chiffre. Nach ein paar Runden haben wir die Grundlagen der Kryptoanalyse von Blockchiffren erarbeitet.
Wenn wir aus irgendeiner Menge ein Element zufällig wählen sollen: wie geht das in einem Programm, das doch deterministisch abläuft? Kann es überhaupt deterministisch erzeugten Zufall geben? Diesen Fragen gehen wir im zweiten Teil der Vorlesung nach.
Nach der Betrachtung von Hashfunktionen beschäftigen wir uns mit der elektronischen Signatur von Dokumenten. Die Frage, welche echte Person denn nun das Dokument signiert hat, führt uns zu den Identifikationsverfahren.Im abschließenden Teil der Vorlesung beschäftigen wir uns mit dem Rechnen auf verschlüsselten Daten: Sie möchten von einem Dritten Berechnungen durchführen lassen, dieser soll aber Ihre Daten nur verschlüsselt erhalten, und sie nicht entschlüsseln können. Unmöglich?
Diese Vorlesung hängt nicht von der Vorlesung Kryptologie I ab, Sie können also Krypto II hören, ohne vorher Krypto I gehört zu haben.
Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.
Es findet eine schriftliche oder mündliche Online-Prüfung statt. Details werden in Vorlesung, Übung und über die Mailingliste bekanntgegeben.