*** PO 2017 *** ------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: E, EP, EE, I, MT oder II --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- Bei einem WPF BITTE KEIN SEMESTER oder Semesterbereich angeben! --- --- Beispiel: 2I, 2-3E, 5MT 5I *** Modulbezeichnung --- Name laut Modulliste verwenden Kryptologie *** Englische Modulbezeichnung Cryptology *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik Wahlpflichtfach Zertifikat IT-Sicherheit *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y --- bei 2V+2P: 70, 80 --- bei 3V+1P: 70, 80 --- bei 4V+0P: 70, 80 --- bei 4V+2P: 105, 120 60,90 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 Mathematik 1, Mathematik 2, Mathematik 3, C/C++ *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen Klausur 1,5 h oder mündliche Prüfung *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. Vorlesung, Studentische Arbeit *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump G. Brands *** Qualifikationsziele --- Fließtext eingeben --- siehe Vorgaben in der Dokumentation Die Studenten kennen den Aufbau der wesentlichen Basisalgorithmen für Einweg-, symmetrische und asymmetrische Verschlüsselung sowie die wesentlichen bekannten Angriffsmethoden. Sie können anwendungsbedingt Hybridverfahren bewerten bzw. geeignete Hybridverfahren für bestimmte Anwendungszwecke auswählen. Sie kennen geeignete Algorithmen zur Implementation von Verfahren auf Rechnern. Sie kennen unterschiedliche Authentifizierungsmethoden und haben wesentliche in der Praxis eingesetzte Mechanismen experimentell erprobt. *** Lehrinhalte --- Fließtext eingeben Hashalgorithmen der aktuellen und der zukünftigen Generation, ihre Einsatzbereiche und Gefährdungen werden vorgestellt, desgleichen symmetrische Verschlüsselungsverfahren. Die mathematischen Grundlagen und ihre Übersetzung in Computeralgorithmen für symmetrische Verfahren werden ausführlich bis hin zu komplexeren Authentifizierungen diskutiert. --- Praktische Einsatzbereiche wie Kerberos, Plattenverschlüsselung und PKI werden anhand von Einsatzszenarien vorgestellt und in Übungen und Eigenarbeit der Studenten vertieft. *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! Brands, G.: Verschlüsselungsalgorithmen, Vieweg 2001 Brands, G.: Verschlüsselung, Signaturen, Angriffsmethoden, Books on Demand, 2. Auflage 2014 ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Kryptologie *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump G. Brands *** SWS --- Zahl angeben 4 ---*** Titel der Lehrveranstaltung ---*** Dozent ---*** SWS ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- ------------------------------------------------------------------