Zur Startseite der Abteilung Theoretische Informatik

Kryptographische Verfahren (SS 2016)

Organisatorisches

ZeitRaumTermine Vorlesung
Mi 14:00–15:30 V38.02 wöchentlich ab 06.04.2016
Fr 15:45–17:15 V38.02 14-tägig im Wechsel mit den Übungen

Bitte beachten Sie kurzfristige Termin- und Raumänderungen, die an dieser Stelle veröffentlicht werden.

Übungen

ZeitRaumBemerkung
Fr 15:45–17:15 V38.02 14-tägig im Wechsel mit der Vorlesung

Übungsblätter

Themen

  • Verschlüsselung
  • Steganographie und Kryptographie
  • Klassische Verschlüsselungsverfahren
  • Blockchiffren
  • Monoalphabetische Verschiebung
  • Monoalphabetische Substitution
  • Polyalphabetische Substitution
  • Vigenèrechiffre
  • Kryptoanalyse
  • Perfekte Sicherheit
  • Vernam-One-Time-Pad
  • Das DES-Verfahren
  • Betriebsmodi
  • Mehrfachverschlüsselung
  • Symmetrische und asymmetrische Kryptosysteme
  • Das RSA-Verschlüsselungsverfahren
  • Das Rabin-Verschlüsselungsverfahren
  • Der Diffie-Hellman-Schlüsselaustausch
  • Das ElGamal-Verschlüsselungsverfahren
  • Das Merkle-Hellman-Verschlüsselungsverfahren
  • Der Miller-Rabin-Primzahltest
  • Wurzelziehen in endlichen Körpern
  • Die schnelle Fourier-Transformation
  • Multiplikation großer Zahlen
  • Pollards (p-1)-Methode zur Faktorisierung
  • Pollards rho-Methode zur Faktorisierung
  • Das Quadratische Sieb
  • Pollards rho-Methode zur Berechnung des diskreten Logarithmus
  • Der Pohlig-Hellman Algorithmus
  • Index Calculus
  • Elliptische Kurven
  • Elliptische Pseudokurven
  • Faktorisierung mit Elliptischen Kurven
  • Kryptographische Hashfunktionen
  • Digitale Signaturen
  • Teilen von Geheimnissen
  • Protokolle
  • Zero-Knowledge Beweise
  • Elektronisches Geld
  • Das Paillier-Verschlüsselungsverfahren
  • E-Voting

Materialien

  • Folien vom 6. April 2016 (PDF)
  • Folien vom 8. April 2016 (PDF)
  • Folien vom 22. Juni 2016 (von Lukas Fleischer) (PDF)

Literatur

  • Volker Diekert, Manfred Kufleitner, Gerhard Rosenberger: Diskrete algebraische Methoden, Walter de Gruyter, 2013
  • Friedrich Ludwig Bauer: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie. Springer-Verlag, 1995.
  • Johannes Buchmann: Einführung in die Kryptographie. Springer, 2010 (5. Auflage).
  • Henri Cohen: A Course in Computational Algebraic Number Theory. Springer-Verlag, 1993.
  • Richard Crandall, Carl Pomerance: Prime Numbers: A Computational Perspective. Springer-Verlag, 2005 (2nd edition).
  • Joachim von zur Gathen, Jürgen Gerhard: Modern Computer Algebra. Cambridge University Press, 2003 (2nd edition).
  • Neil Koblitz: A Course in Number Theory and Cryptography. Springer-verlag, 1994 (2nd edition).
  • Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley and Sons, 1996 (2nd edition).
  • Douglas Robert Stinson: Cryptography: Theory and Practice. CRC Press, 1995.