Zur Startseite der Abteilung Theoretische Informatik

Kryptographische Verfahren (SS 2013)

Organisatorisches

ZeitRaumTermine Vorlesung
Mo 11:30–13:00 0.108 wöchentlich ab 08.04.2013
Fr 11:30–13:00 0.108 bis auf Weiteres wöchentlich ab 12.04.2013

Bitte beachten Sie kurzfristige Termin- und Raumänderungen, die an dieser Stelle veröffentlicht werden.

Übungen

ZeitRaumBemerkung
Fr 11:30–13:00 0.108 Ausweichtermin Fr 14:00-15:30, Raum V38.03

Übungsblätter

Themen

  • Verschlüsselung
  • Steganographie und Kryptographie
  • Klassische Verschlüsselungsverfahren
  • Blockchiffren
  • Monoalphabetische Verschiebung
  • Monoalphabetische Substitution
  • Polyalphabetische Substitution
  • Vigenèrechiffre
  • Kryptoanalyse
  • Perfekte Sicherheit
  • Vernam-One-Time-Pad
  • Das DES-Verfahren
  • Mehrfachverschlüsselung
  • Symmetrische und asymmetrische Kryptosysteme
  • Das RSA-Verschlüsselungsverfahren
  • Das Rabin-Verschlüsselungsverfahren
  • Der Diffie-Hellman-Schlüsselaustausch
  • Das ElGamal-Verschlüsselungsverfahren
  • Das McEliece-Verschlüsselungsverfahren
  • Das Merkle-Hellman-Verschlüsselungsverfahren
  • Der Miller-Rabin-Primzahltest
  • Wurzelziehen in endlichen Körpern
  • Die schnelle Fourier-Transformation
  • Multiplikation großer Zahlen
  • Pollards (p-1)-Methode zur Faktorisierung
  • Pollards rho-Methode zur Faktorisierung
  • Das Quadratische Sieb
  • Pollards rho-Methode zur Berechnung des diskreten Logarithmus
  • Der Pohlig-Hellman Algorithmus
  • Index Calculus
  • Elliptische Kurven
  • Kryptographische Hashfunktionen
  • Digitale Signaturen
  • Protokolle
  • Teilen von Geheimnissen
  • Zero-Knowledge Beweise

Materialien (nur für den internen Gebrauch, bitte nicht an Dritte weitergeben!)

  • Folien vom 12. April 2013 (PDF)
  • Folien vom 15. April 2013 (PDF)
  • Skript (Stand 2. August 2011) (PDF)
  • Baustelle zur Diskreten Mathematik (Vorgänger des unter Literatur angegebenen Buches von Diekert, Kufleitner, Rosenberger): (PDF)

Literatur

  • Volker Diekert, Manfred Kufleitner, Gerhard Rosenberger: Diskrete algebraische Methoden, Walter de Gruyter, 2013
  • Friedrich Ludwig Bauer: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie. Springer-Verlag, 1995.
  • Johannes Buchmann: Einführung in die Kryptographie. Springer, 2010 (5. Auflage).
  • Henri Cohen: A Course in Computational Algebraic Number Theory. Springer-Verlag, 1993.
  • Richard Crandall, Carl Pomerance: Prime Numbers: A Computational Perspective. Springer-Verlag, 2005 (2nd edition).
  • Joachim von zur Gathen, Jürgen Gerhard: Modern Computer Algebra. Cambridge University Press, 2003 (2nd edition).
  • Neil Koblitz: A Course in Number Theory and Cryptography. Springer-verlag, 1994 (2nd edition).
  • Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley and Sons, 1996 (2nd edition).
  • Douglas Robert Stinson: Cryptography: Theory and Practice. CRC Press, 1995.