Organisatorisches
Dozenten:
Manfred Kufleitner (Raum 1.160, Tel. 0711 / 685 88231)
Volker Diekert (Raum 1.125, Tel. 0711 / 685 88329)
Zeit | Raum | Termine Vorlesung |
---|---|---|
Mo 11:30–13:00 | 0.108 | wöchentlich ab 08.04.2013 |
Fr 11:30–13:00 | 0.108 | bis auf Weiteres wöchentlich ab 12.04.2013 |
Bitte beachten Sie kurzfristige Termin- und Raumänderungen, die an dieser Stelle veröffentlicht werden.
Übungen
Zeit | Raum | Bemerkung |
---|---|---|
Fr 11:30–13:00 | 0.108 | Ausweichtermin Fr 14:00-15:30, Raum V38.03 |
Übungsblätter
- Blatt 1 (PDF, Besprechung am 19.04.2013)
- Blatt 2 (PDF, Besprechung am 3.05.2013, 14:00 Uhr, Raum V38.03)
Dateien zu Aufgabe 1 (1 Zeichen = 8 Bit ASCII):- MonoAlphTranspos.txt (monoalphabetische Verschiebungs-Verschlüsselung)
- MonoAlph.txt (monoalphabetische Substitution)
- PolyAlph.txt (polyalphabetische Verschiebungs-Verschlüsselung)
Themen
- Verschlüsselung
- Steganographie und Kryptographie
- Klassische Verschlüsselungsverfahren
- Blockchiffren
- Monoalphabetische Verschiebung
- Monoalphabetische Substitution
- Polyalphabetische Substitution
- Vigenèrechiffre
- Kryptoanalyse
- Perfekte Sicherheit
- Vernam-One-Time-Pad
- Das DES-Verfahren
- Mehrfachverschlüsselung
- Symmetrische und asymmetrische Kryptosysteme
- Das RSA-Verschlüsselungsverfahren
- Das Rabin-Verschlüsselungsverfahren
- Der Diffie-Hellman-Schlüsselaustausch
- Das ElGamal-Verschlüsselungsverfahren
- Das McEliece-Verschlüsselungsverfahren
- Das Merkle-Hellman-Verschlüsselungsverfahren
- Der Miller-Rabin-Primzahltest
- Wurzelziehen in endlichen Körpern
- Die schnelle Fourier-Transformation
- Multiplikation großer Zahlen
- Pollards (p-1)-Methode zur Faktorisierung
- Pollards rho-Methode zur Faktorisierung
- Das Quadratische Sieb
- Pollards rho-Methode zur Berechnung des diskreten Logarithmus
- Der Pohlig-Hellman Algorithmus
- Index Calculus
- Elliptische Kurven
- Kryptographische Hashfunktionen
- Digitale Signaturen
- Protokolle
- Teilen von Geheimnissen
- Zero-Knowledge Beweise
Materialien (nur für den internen Gebrauch, bitte nicht an Dritte weitergeben!)
- Folien vom 12. April 2013 (PDF)
- Folien vom 15. April 2013 (PDF)
- Skript (Stand 2. August 2011) (PDF)
- Baustelle zur Diskreten Mathematik (Vorgänger des unter Literatur angegebenen Buches von Diekert, Kufleitner, Rosenberger): (PDF)
Literatur
- Volker Diekert, Manfred Kufleitner, Gerhard Rosenberger: Diskrete algebraische Methoden, Walter de Gruyter, 2013
- Friedrich Ludwig Bauer: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie. Springer-Verlag, 1995.
- Johannes Buchmann: Einführung in die Kryptographie. Springer, 2010 (5. Auflage).
- Henri Cohen: A Course in Computational Algebraic Number Theory. Springer-Verlag, 1993.
- Richard Crandall, Carl Pomerance: Prime Numbers: A Computational Perspective. Springer-Verlag, 2005 (2nd edition).
- Joachim von zur Gathen, Jürgen Gerhard: Modern Computer Algebra. Cambridge University Press, 2003 (2nd edition).
- Neil Koblitz: A Course in Number Theory and Cryptography. Springer-verlag, 1994 (2nd edition).
- Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley and Sons, 1996 (2nd edition).
- Douglas Robert Stinson: Cryptography: Theory and Practice. CRC Press, 1995.