20-00-0063-iv Public Key Infrastrukturen (PK I) - SELBSTSTUDIUM

Veranstaltungsdetails

Lehrende: Dr. rer. nat. Jacqueline Brendel; Prof. Dr. phil. nat. Marc Fischlin

Veranstaltungsart: Integrierte Veranstaltung

Orga-Einheit: FB20 Informatik

Anzeige im Stundenplan: PK I

Fach:

Anrechenbar für:

Semesterwochenstunden: 4

Unterrichtssprache: Deutsch

Min. | Max. Teilnehmerzahl: - | -

Lehrinhalte:


  1. Security Goals

    1. Confidentiality
    2. Integrity
    3. Authenticity of Data
    4. Entity Authentication/Identification
    5. Non-repudiation
    6. Availability
    7. Other Goals

  2. Public Key Cryptography

    1. Encryption (symmetric, assymetric, hybrid, cryptosystems, key exchange, performance, security, computational problems)
    2. Cryptographic Hash Functions
    3. Message Authentication Codes
    4. Digital Signatures (performance, standards)

  3. Certificates

    1. X.509 Public Key Certificates (properties, content, extensions)
    2. PGP
    3. WAP Certificates
    4. Attribute Certificates

  4. Trust Models

    1. Direct Trust (fingerprints, examples of)
    2. Web of Trust (key legitimacy, owner trust, trusted introducers)
    3. Use of PGP
    4. Hierarchical Trust (trusted list, common root, cross-certification, bridge)

  5. Private Keys

    1. Software Personal Security Environments (PKCS#12, Java Keystore, application specific )
    2. Hardware Personal Security Environments (smart cards, hardware security modules, java cards)
    3. Private Key Life-cycle

  6. Revocation

    1. Revocation (reaons for, requirements, criteria)
    2. Certificate Revocation Lists
    3. Delta Certificate Revocation Lists
    4. Other Certificate Revocation Lists (over-issued, indirect, redirect)
    5. OCSP
    6. Other Revocation Mechanisms (NOVOMODO)

  7. Policies

    1. Certificate Life-cycle
    2. Certificate Policy and Certification Practice Statement
    3. Set of Provisions

  8. Validity Models

    1. Shell Model
    2. Modified Shell Model
    3. Chain Model

  9. Certification Path Validation
  10. Trust Center

    1. Registration Authority (registration protocols, proof-of-possession, extended validation certificates)
    2. Certification Authority
    3. Certificate Management Authority

  11. Certification Paths and Protocols

    1. Construction
    2. LDAP and other methods
    3. SCVP
    4. Timestamping
    5. Long Term Archiving Signatures


Literatur:


  • J. Buchmann, E. Karatsiolis, and A. Wiesmaier. "Introduction to Public Key Infrastructures", Springer-Verlag Berlin Heidelberg, 2013. ISBN: 978-3-642-40656-0 (Print) 978-3-642-40657-7 (Online)
  • J. Buchmann, "Einführung in die Kryptographie", ISBN 3-540-41283-2
  • C. Adams / S. Lloyd, "Understanding Public-Key Infrastructure", ISBN 1-57870-166-X
  • Tom Austin, "PKI / A Wiley Tech Brief", ISBN 0-471-35380-9
  • R. Housley / T. Polk, "Planning for PKI", ISBN 0-471-39702-4
  • A. Nash / W. Duane / C. Joseph/ D. Brink, "PKI Implementing and Managing E-Security", ISBN 0-007-213123-3
  • Henk C.A. van Tilborg, "Encyclopedia of Cryptography and Security", ISBN-13: 978-0387234731

Weitere Informationen:
Liebe Studierende,

die PKI wechselt regulär ins Wintersemester. Dementsprechend wird dieses Sommersemester die PKI nur zum Selbststudium angeboten. Eine Abschlussklausur findet wie gewohnt statt.
Die Vorlesung in Präsenz wird es ab dem WiSe 23/24 wieder geben.

Zum Selbststudium tragen Sie sich bitte in den Moodle Kurs vom SoSe 2022 ein.
https://moodle.informatik.tu-darmstadt.de/course/view.php?id=1192

Hier finden Sie die Aufzeichnungen von Dr. Johannes Braun, Übungsblätter mit Lösungen, sowie Altklausuren. Weiterhin sind hier die (leicht!) überarbeiteten Folien von mir aus dem SoSe 2022 zu finden.
Die wesentlichen Lehrinhalte haben sich jedoch zur VL von Dr. Braun nicht geändert. Es handelt sich meist nur um Aktualisierungen der Beispiele.

Bitte beachten Sie, dass kein Praktikum mehr stattfindet (diese Infos aus den Aufzeichnungen können Sie also ignorieren).

Sollten Sie Fragen haben stehe ich Ihnen jederzeit per Mail unter jacqueline.brendel@tu-darmstadt.de zur Verfügung.

Zusätzliche Informationen:
Qualifikationsziele:
Nachdem Studierende die Veranstaltung Public Key Infrastrukturen besucht haben, können Sie

- die IT Sicherheitsziele und die kryptographischen Primitive zu deren Realisierung verstehen.

- die Grundlagen von Public Key Infrastrukturen, insbesondere die verschiedenen Komponenten (bspw. private Schlüssel, Zertifikate, Policies), Akteure (bspw. Trust Center, Schlüsselinhaberinhaber) und Prozesse (bspw. Zertifikatsbeantragung, Zertifikatserstellung, Revokation, Zertifikatsvalidierung) verstehen und erklären.

- die zugrundeliegenden theoretischen Modelle (bspw. Vertrauensmodelle, Gültigkeitsmodelle) verstehen, erklären und anwenden.- Public Key Infrastrukturen in der Praxis anwenden (bspw. für Email Signatur und -Verschlüsselung, Prüfung der Authentizität von Webseiten).

Literatur
Termine
Datum Von Bis Raum Lehrende
Es liegen keine Termine vor.
Übersicht der Kurstermine
Lehrende
Prof. Dr. phil. nat. Marc Fischlin
Dr. rer. nat. Jacqueline Brendel