Seminar über Kryptographie und Algorithmen
Mathematik - 150 507 - Bachelor (BSc: Modul 10, BA Modul 7)
Mathematik - 150 537 - Master (MSc: Modul 4a/4b)
ITS - Bachelor und Master
Dozent | Wochentag und Uhrzeit | Raum | Erstmals am |
---|---|---|---|
Prof. Dr. Alexander May |
dienstags, 14:15 - 15:45 Uhr
|
NA 2/64
|
09.04.2013
|
Themenvergabe (an ITS-Studenten)
Die Seminarthemen des Lehrstuhls werden über die Webseite der zentralen Seminarvergabe vergeben. Dort befinden sich ebenfalls weitere Informationen zur Bedienung und zum Auswahlverfahren. Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Semesters. Der genaue Zeitraum wird über die RUB-Mailingliste ITS-Announce bekannt gegeben.
Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung für die Vergabe eines Themas sowie für die erfolgreiche Teilnahme am Seminar. (Dieses Verfahren gilt für ITS-Studenten.)
Spielregeln
- Für die Dauer Ihres Vortrags sollten Sie in etwa 45 bis 60 Minuten einplanen.
- Zu Ihrem Vortrag sollten Sie ein kurzes Handout erstellen (ungefähr 3 bis 4 Seiten).
- Spätestens 2 Wochen vor Ihrem Vortrag sollten Sie sich bei Ihrem Betreuer melden
und ihm das Verständnis des Inhalts zeigen. - Spätestens 1 Woche vor Ihrem Vortrag sollten Sie Ihrem Betreuer Ihr Handout
und Ihre Folien präsentieren (falls Sie Folien benutzen). - Für alle Seminarteilnehmer besteht Anwesenheitspflicht an sämtlichen Terminen.
Datum | Thema | Vortragende(r) | Literatur | Betreuer |
---|---|---|---|---|
09.04.2013 | New Techniques for Solving Sparse Equations Systems | Robert Kübler | E. Thomae | |
16.04.2013 | Kein Vortrag | — | — | — |
23.04.2013 | Certifying RSA | Torsten Harting | A. May | |
30.04.2013 |
Tutorial on linear and differential cryptanalysis (part 1: cipher) |
Sebastian Blautzik | [1] | A. May |
07.05.2013 |
Tutorial on linear and differential cryptanalysis (part 2: linear cryptanalysis) |
Jens Thom | [1] | A. May |
14.05.2013 |
Tutorial on linear and differential cryptanalysis (part 3: differential cryptanalysis) |
Fabian Langer | [1] | A. May |
21.05.2013 | Kein Vortrag (Pfingstferien) | — | — | — |
28.05.2013 | Cube Attacks on Tweakable Black Box Polynomials | Henrik Sie | E. Thomae | |
04.06.2013 | ||||
11.06.2013 | ||||
18.06.2013 | The extended k-tree algorithm | Florian Pfützenreuter | [1] | S. Hoffmann |
25.06.2013 | From one-way function to pseudorandom permutations | Florian Rüchel | I. Ozerov | |
02.07.2013 | Synthesizers and their application to the parallel construction of pseudorandom functions | Arnas Staude | [1] | I. Ozerov |
09.07.2013 | ||||
16.07.2013 |
Fragen
Falls Sie Fragen zur Organisation des Seminars haben, wenden Sie sich bitte an Stefan Hoffmann.
Voraussetzungen
Kryptographie I oder Kryptanalyse