Inhalt:
Einführung in kryptographische Methoden
Event: | Programm 2005 |
Speaker: | Stefan Schumacher |
Room: | TRE Physik-Hörsaal |
Day/Time: | 2005-10-29 / 15:45 |
Length: | 0:45 |
Track: | Vorträge |
Ical: | Download |
Inhalt:
Kryptographie ist z. Zt. das wohl einzige Mittel, um zuverlässig die Privatsphäre zu schützen oder die Integrität von Daten sicherzustellen. Kryptographische Methoden sind außerdem auch hervorragende Mittel, um Rechnersysteme vor Manipulation und Einbruch zu schützen bzw. diesen nachzuweisen. Dieser Vortrag soll eine Einführung in grundlegende Methoden bieten.
Der Vortrag soll sukzessive eine Einführung in die praktischen Grundlagen und Anwendung der Kryptographie geben. Zuerst werde ich Prüfsummenverfahren (wie MD5) erklären, wobei ich hier keinen Mathematikunterricht halten will, sondern nur die für die Anwendung notwendigen Grundlagen erläutere, dazu gebe ich einige Anwendungsbeispiele. Die Beispielanwendungen sind zum größten Teil im Userland implementiert, also auf verschiedenen Uniximplementierungen einsetzbar. Nach den Prüfsummen möchte ich die symmetrischen Verschlüsselungsverfahren erläutern und ebenfalls in Anwendungen demonstrieren. Zusätzlich ist ein kurzer Exkurs zum Thema Datenvernichtung (wiper) geplant. Aufbauend auf die symmetrischen Verfahren werden abschließend asymmetrische Verfahren dargelegt, hierbei werde ich das Grundverfahren der Schlüsselpaare anhand der bekannten "Alice&Bob"-Beispiele erklären und praktisch begleiten. Desweiteren wird hierbei noch die kryptographische Signatur erläutert.
Worum geht es nicht:
Der Vortrag ist keine Mathematikvorlesung oder Programmieranleitung. Außerdem werden keine Algorithmen analysiert und bewertet.
Zielgruppe: absolute Einsteiger
Geeignete Vorkenntnisse: Unixgrundkenntnisse sind für die Beispielprogramme nützlich
Webseite zum Vortrag: http://net-tex.de/home/lect.html#krypto
Audio-Mitschnitt: siehe hier