Kryptologie und Datensicherheit
- Fakult?t
Fakult?t Ingenieurwissenschaften und Informatik (IuI)
- Version
Version 1 vom 09.02.2026.
- Modulkennung
11M2014
- Niveaustufe
Master
- Unterrichtssprache
Deutsch
- ECTS-Leistungspunkte und Benotung
5.0
- H?ufigkeit des Angebots des Moduls
nur Wintersemester
- Dauer des Moduls
1 Semester
- Kurzbeschreibung
Digitalisierte Gesch?ftsprozesse h?ngen elementar ab vom Einsatz sicherer Kryptoverfahren, wie etwa bei TLS oder digitalen Signaturen.
Operative Datensicherheit h?ngt neben technischen Ma?nahmen insbesondere vom Management der Daten- und Informationssicherheit ab. Auch gesetzliche Vorgaben (z.B. DSGVO) sind einzuhalten.
Nach Abschluss des Moduls kennen die Studierenden die Funktionsweisen kryptografischer Verfahren. Sie sind in der Lage Kryptoverfahren geeignet auszuw?hlen, um Vertraulichkeit, Datenintegrit?t, Authentizit?t und Verbindlichkeit in Anwendungsszenarien oder Prozessabl?ufen sicher zu stellen.
Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit operativ umzusetzen, sowohl in organisatorisch-prozessualer als auch in technischer Hinsicht.
- Lehr-Lerninhalte
Kryptologie
1.1 Wiederholung notwendiger diskreter Mathematik
1.2 Blockchiffren und ihre Betriebsarten
1.3 Public-Key-Kryptosysteme und Schlüsselaustauschverfahren
1.4 Hashfunktionen, Message Authentication Codes und digitale Signaturen
1.5 Verfahren der Post Quantum Kryptographie
Datensicherheit
1.1 Standards zum Informationssicherheitsmanagement
1.2 Management Prozesse und Grundprinzipien zur Datensicherheit
1.3 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit
1.4 Fehlertolerante Datenspeicherung und –übertragung
1.5 Fehlererkennende und Fehlerkorrigierende Codes
- Gesamtarbeitsaufwand
Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").
- Lehr- und Lernformen
Dozentengebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 45 Vorlesung Pr?senz oder Online - Dozentenungebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 75 Veranstaltungsvor- und -nachbereitung - 30 Prüfungsvorbereitung -
- Benotete Prüfungsleistung
- Klausur oder
- mündliche Prüfung
- Bemerkung zur Prüfungsart
Klausur oder mündliche Prüfung.
Die Prüfungsform wird von der Lehrperson festgelegt.
- Prüfungsdauer und Prüfungsumfang
Klausur: siehe jeweils gültige Studienordnung
mündliche Prüfung: siehe jeweils gültige Studienordnung
- Empfohlene Vorkenntnisse
Kenntnisse zahlentheoretischer Grundlagen (Restklassen, Erweiterter Euklidischer Algorithmus, Satz von Euler, Eulersche Phi-Funktion, Chinesischer Restesatz, endliche K?rper)
- Wissensverbreiterung
Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschlie?lich ihrer Einsatzgebiete. Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit in organisatorisch-prozessualer als auch in technischer Hinsicht umzusetzen.
- Wissensvertiefung
Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschlie?lich der notwendigen mathematischen Grundlagen. Sie k?nnen die Sicherheit und die Einsatzm?glichkeiten der Verfahren beurteilen.
- Wissensverst?ndnis
Studierende kennen Funktionsweisen und Grenzen kryptographischer Verfahren sowie die Funktionsweisen technischer Verfahren zur Fehlererkennung und -korrektur.
- Nutzung und Transfer
Studierende sind in der Lage Kryptoverfahren geeignet auszuw?hlen, um Vertraulichkeit, Datenintegrit?t, Authentizit?t und Verbindlichkeit in Anwendungsszenarien oder Prozessabl?ufen sicher zu stellen.
- Wissenschaftliche Innovation
-
- Kommunikation und Kooperation
-
- Wissenschaftliches Selbstverst?ndnis / Professionalit?t
-
- Literatur
Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.J. Buchmann, "Einführung in die Kryptographie", Springer
W. Stallings, "Cryptography and network security", Pearson
Meyers, S. Harris, "CISSP", mitp-Verlag
D. Bernstein, J. Buchmann, E. Dahmen, "Post-Quantum Cryptography", Springer
C. Paar, J. Pelzl, "Kryptographie verst?ndlich", Springer Vieweg
Brenner, Gentschen Felde, Hommel, Metzger, Reiser, Schaaf, "Praxisbuch ISO/IEC 27001", Hanser
- Verwendbarkeit nach Studieng?ngen
- Informatik
- Informatik M.Sc. (01.09.2025)
- Modulpromotor*in
- Scheerhorn, Alfred
- Lehrende
- Scheerhorn, Alfred
- T?njes, Ralf
- Timmer, Gerald
- Roer, Peter