Veraltetete Seite!
Fakultaetsbanner

Kryptographie

Dozent
PD Dr. Stefan Wewers

Übungsleiter
Dipl.-Math. oec. Stefan Wilke

Umfang
Vorlesung: 4
Übung: 2

Termin und Ort
Die Vorlesung findet donnerstags von 14:00 Uhr bis 16:00 Uhr und freitags von 8:00 Uhr bis 10:00 Uhr jeweils in E120/HeHo 18 statt.
Die Übungen finden freitags von 12:30 Uhr bis 14:00 Uhr statt, ebenfalls in E120/HeHo 18.

Montag, 22.5 und 12.6, Vorlesung von 14-16 Uhr im E 019, Helmholtzstr. 22
Montag, 19.6, Übungen von 14-16 Uhr im E 019, Helmholtzstr. 22
Donnerstag, 27.7., Übungen von 16-18 Uhr im E 120, Helmholtzstr. 18
Freitag, 28.7, weder Übungen noch Vorlesung

Inhalt
Die Vorlesung soll eine Einführung in die moderne Kryptographie geben. Nach einem allgemeinen Überblick werden besonders Verschlüsselungsverfahren mit öffentlichem Schlüssel und die zugrundeliegenden mathematischen Konzepte behandelt. Die Effizienz und Sicherheit dieser Verfahren wird ausführlich diskutiert werden, und man wird Gelegenheit haben, Angriffe auf diese Verfahren zu üben.

Die Vorlesung richtet sich vor allem an Mathematiker und Informatiker. Die notwendigen mathematischen Grundlagen - in der Hauptsache elementare und algorithmische Zahlentheorie, aber auch ein wenig Wahrscheinlichkeits- und Komplexitätstheorie - werden ausführlich erarbeitet. Die Voraussetzungen für die Vorlesung sind also minimal; ein Vordiplom in Mathematik oder Informatik sollte genügen.

Literatur
Buchmann: Einführung in die Kryptographie, Springer-Verlag, 2004
Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie: von RSA zu Zero-Knowledge, Vieweg, 1999
Koblitz: A Course in Number Theory and Cryptography, Springer-Verlag, 1987
Lütkebohmert: Elementare Zahlentheorie, Skript zur Vorlesung
Werner: Elliptische Kurven in der Kryptographie, Springer-Verlag, 2002
Menez et.al.: Handbook of applied cryptography, CRC Press, 1996
Blake et.al.: Elliptic curves in cryptography, Cambridge Univ. Press, 2000
Bressoud: Factorization and primality testing, Springer-Verlag, 1989

Nützliche Links und Materialien
Link: Häfigkeitsverteilung von Buchstabenkombinationen in der englischen Sprache
Kurs: Mathematisches Arbeiten mit Maple
Maple-Worksheet: Maple und die Strings
Maple-Worksheet: Maple und Modulo-Rechnung mit Matrizen
Maple-Worksheet: Maple und Erweiterungen von Fp
Artikel: Shannon, Claude. Communication Theory of Secrecy Systems, Bell System Technical Journal,
vol.28-4, page 656--715, 1949.

Artikel: W. Diffie, M.E. Hellman. New directions in cryptography, IEEE Trans. Inform. Theory, IT-22, 6, 1976, pp.644-654.
Vortrag: N Koblitz. Miracles of the Height Function - A Golden Shield Protecting ECC.
Artikel: Pomerance, Carl (1996). A Tale of Two Sieves. Notices of the AMS 1996, 1473-1485.

Materialien zur Vorlesung

VL vom 27.04.2006Einführung in die Kryptographie MAPLE-Worksheet
VL vom 04.05.2006Blockchiffren MAPLE-Worksheet
VL vom 11.05.2006Affine Chiffren
VL vom 18.05.2006Pseudo-Zufallsfolgen

Übungsblätter und Lösungen

Übungsblatt 1AufgabenstellungLösung (PDF)Lösung (Maple-WS)
Übungsblatt 2AufgabenstellungLösung (PDF)
Übungsblatt 3AufgabenstellungLösung (PDF)
Übungsblatt 4AufgabenstellungLösung (PDF)
Übungsblatt 5AufgabenstellungLösung (Maple-WS)
Übungsblatt 6AufgabenstellungLösung (Maple-WS)
Übungsblatt 7AufgabenstellungLösung (PDF)Lösung (Maple-WS)
Übungsblatt 8AufgabenstellungLösung (Maple-WS)
Übungsblatt 9AufgabenstellungLösung (Maple-WS)
Übungsblatt 10AufgabenstellungLösung (PDF)Lösung (Maple-WS)
Übungsblatt 11AufgabenstellungLösung (Maple-WS)
Übungsblatt 12Aufgabenstellung

Blatt 12 hat sich als zu aufwändig herausgestellt und wird daher ersatzlos gestrichen. Bearbeitung erfolgt auf eigene Gefahr!

Projekte

Vigenere-ChiffreMaple-WS Chiffretext Lösung 1 Lösung 2
Affine ChiffreMaple-WS Chiffretext Klartextfragment Lösung 1 Lösung 2
Der Low-Exponent-AngriffMaple-WS Daten Lösung 1 Lösung 2
Das Quadratische SiebMaple-WS Lösung 1 (ohne Logarithmen) Lösung 2 (mit Logarithmen)