Kryptologie und Datensicherheit

Fakult?t

Fakult?t Ingenieurwissenschaften und Informatik (IuI)

Version

Version 1 vom 09.02.2026.

Modulkennung

11M2014

Niveaustufe

Master

Unterrichtssprache

Deutsch

ECTS-Leistungspunkte und Benotung

5.0

H?ufigkeit des Angebots des Moduls

nur Wintersemester

Dauer des Moduls

1 Semester

 

 

Kurzbeschreibung

Digitalisierte Gesch?ftsprozesse h?ngen elementar ab vom Einsatz sicherer Kryptoverfahren, wie etwa bei TLS oder digitalen Signaturen.

Operative Datensicherheit h?ngt neben technischen Ma?nahmen insbesondere vom Management der Daten- und Informationssicherheit ab. Auch gesetzliche Vorgaben (z.B. DSGVO) sind einzuhalten.

Nach Abschluss des Moduls kennen die Studierenden die Funktionsweisen kryptografischer Verfahren. Sie sind in der Lage Kryptoverfahren geeignet auszuw?hlen, um Vertraulichkeit, Datenintegrit?t, Authentizit?t und Verbindlichkeit in Anwendungsszenarien oder Prozessabl?ufen sicher zu stellen.

Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit operativ umzusetzen, sowohl in organisatorisch-prozessualer als auch in technischer Hinsicht.

Lehr-Lerninhalte

Kryptologie

1.1 Wiederholung notwendiger diskreter Mathematik

1.2 Blockchiffren und ihre Betriebsarten

1.3 Public-Key-Kryptosysteme und Schlüsselaustauschverfahren

1.4 Hashfunktionen, Message Authentication Codes und digitale Signaturen

1.5 Verfahren der Post Quantum Kryptographie

Datensicherheit

1.1 Standards zum Informationssicherheitsmanagement

1.2 Management Prozesse und Grundprinzipien zur Datensicherheit

1.3 Gesetzliche Vorgaben zu Datenschutz und Datensicherheit

1.4 Fehlertolerante Datenspeicherung und –übertragung

1.5 Fehlererkennende und Fehlerkorrigierende Codes

Gesamtarbeitsaufwand

Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").

Lehr- und Lernformen
Dozentengebundenes Lernen
Std. WorkloadLehrtypMediale UmsetzungKonkretisierung
45VorlesungPr?senz oder Online-
Dozentenungebundenes Lernen
Std. WorkloadLehrtypMediale UmsetzungKonkretisierung
75Veranstaltungsvor- und -nachbereitung-
30Prüfungsvorbereitung-
Benotete Prüfungsleistung
  • Klausur oder
  • mündliche Prüfung
Bemerkung zur Prüfungsart

Klausur oder mündliche Prüfung.

Die Prüfungsform wird von der Lehrperson festgelegt.

Prüfungsdauer und Prüfungsumfang

Klausur: siehe jeweils gültige Studienordnung

mündliche Prüfung: siehe jeweils gültige Studienordnung

Empfohlene Vorkenntnisse

Kenntnisse zahlentheoretischer Grundlagen (Restklassen, Erweiterter Euklidischer Algorithmus, Satz von Euler, Eulersche Phi-Funktion, Chinesischer Restesatz, endliche K?rper)

Wissensverbreiterung

Die Studierenden kennen die wichtigsten kryptologischen Verfahren einschlie?lich ihrer Einsatzgebiete. Die Studierenden kennen standardisierte Verfahren, Vorgehensweisen und gesetzliche Anforderungen, um Datensicherheit in organisatorisch-prozessualer als auch in technischer Hinsicht umzusetzen.

Wissensvertiefung

Die Studierenden kennen die Funktionsweise der wichtigsten kryptologischen Verfahren einschlie?lich der notwendigen mathematischen Grundlagen. Sie k?nnen die Sicherheit und die Einsatzm?glichkeiten der Verfahren beurteilen.

Wissensverst?ndnis

Studierende kennen Funktionsweisen und Grenzen kryptographischer Verfahren sowie die Funktionsweisen technischer Verfahren zur Fehlererkennung und -korrektur.

Nutzung und Transfer

Studierende sind in der Lage Kryptoverfahren geeignet auszuw?hlen, um Vertraulichkeit, Datenintegrit?t, Authentizit?t und Verbindlichkeit in Anwendungsszenarien oder Prozessabl?ufen sicher zu stellen. 

Wissenschaftliche Innovation

-

Kommunikation und Kooperation

-

Wissenschaftliches Selbstverst?ndnis / Professionalit?t

-

Literatur

Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.

J. Buchmann, "Einführung in die Kryptographie", Springer

W. Stallings, "Cryptography and network security", Pearson

Meyers, S. Harris, "CISSP", mitp-Verlag

D. Bernstein, J. Buchmann, E. Dahmen, "Post-Quantum Cryptography", Springer

C. Paar, J. Pelzl, "Kryptographie verst?ndlich", Springer Vieweg

Brenner, Gentschen Felde, Hommel, Metzger, Reiser, Schaaf, "Praxisbuch ISO/IEC 27001", Hanser

Verwendbarkeit nach Studieng?ngen

  • Informatik
    • Informatik M.Sc. (01.09.2025)

    Modulpromotor*in
    • Scheerhorn, Alfred
    Lehrende
    • Scheerhorn, Alfred
    • T?njes, Ralf
    • Timmer, Gerald
    • Roer, Peter