Vorlesung "Public Key Kryptographie"
  Mit steigender Nutzung des weltweiten Netzes werden zunehmend auch Fragen der Sicherheit des Datenverkehrs immer wichtiger. Die dazu verwendeten Verfahren beruhen zu großen Teilen auf kryptologischen Methoden, die erst in den letzten 20 Jahren entwickelt wurden. Grundlegende Methoden der Verschlüsselungsverfahren mit öffentlichen Schlüsseln  (Public Key) werden in der Vorlesung dargestellt. Dabei zeigt sich, daß die asymmetrischen Verfahren sich nicht nur zur Geheimhaltung, sondern auch zur Lösung so wichtiger Probleme wie Zugangsberechtigung (Benutzerauthentifizierung) eingesetzt werden können.
                  Einleitung
                Klassische Systeme
                Kasiski- und Friedmann-Test
                Perfekte Sicherheit
                Die Idee von öffentlichen Schlüsseln
                Komplexitätstheoretischer Hintergrund
                RSA
                Probalistischer Primzahltest
                Kryptographische Protokolle
                Mentales Pokern
                Zero-Knowledge-Protokolle
                  Salomaa, Arto:
                Public-Key Cryptography
                Springer-Verlag Berlin, Heidelberg, New York, 1996

                Beutelspacher, Albrecht:
                Kryptologie
                Verlag Viehweg & Sohn Verlagsgesellschaft mbH, Braunschweig / Wiesbaden 1996

                Schneier, Bruce:
                Applied Cryptography
                Protocols, Algorithms, and Source Code in C
                John Wiley & Sohns, Inc. 1994

                Bauer, Friedrich L.
                Entzifferte Geheimnisse
                Methoden und Maximen der Kryptologie
                Springer-Verlag Berlin,Heidelberg,New York 1995