Personendetail

Matthias Peter Hudler

FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler

Studiengangsleiter IT-Security
Leiter Kompetenzzentrum für IT-Security


T: +43 1 606 68 77-2461
F: +43 1 606 68 77-2469

Raum: B.3.18
Favoritenstraße 226
1100 Wien


Lehrveranstaltungen 2017/18

Technik

> Einführung in die Kryptographie VO
IT-Securitymore

Einführung in die Kryptographie VO

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler

2 SWS
3 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.

Prüfungsmodus

Schriftliche Abschlussprüfung

Lehr- und Lernmethode

Vortrag mit Folien und Beamer, zusätzliche Erklärungen am Whiteboard

Sprache

Deutsch

> Einführung in die Kryptographie Übung UE
IT-Securitymore

Einführung in die Kryptographie Übung UE

Vortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.

1 SWS
2 ECTS

Lehrinhalte

In der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt.
Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.
In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.

Prüfungsmodus

LV-immanenter Prüfungscharakter

Lehr- und Lernmethode

Präsentation, Diskussion, Lösen von Aufgaben

Sprache

Deutsch

Publikationen

Studiengänge

Clinical Engineering

Bachelorstudium, berufsbegleitend

more

Informationstechnologien und Telekommunikation - auslaufend

Bachelorstudium, berufsbegleitend

more

Informationstechnologien und Telekommunikation - auslaufend

Bachelorstudium, Vollzeit

more

IT-Security

Masterstudium, berufsbegleitend

more

Technisches Management

Masterstudium, berufsbegleitend

more

Im Gespräch

3 Fragen 3 Antworten – Matthias Hudler zur Sicherheit im Internet der Dinge

Mangelhafte Datensicherheit ist typisch für das Internet der Dinge, mit dem praktisch die ganze physische Welt vernetzt werden kann. Ein intelligenter Kühlschrank, der die Frische misst, den Bestand der Lebensmittel verwaltet und individuell zusammengestellte Bestellungen an einen Supermarkt kommuniziert - das hat was, aber zu welchem Preis?

Zum Gespräch

Forschung

Kompetenzzentrum für IT-Security
Leitung: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler