Kryptographie
Diese Veranstaltung führt in die Grundlagen der Kryptographie ein:
- Klassische Verschlüsselungsmethoden
- Einwegfunktionen, Hashfunktionen
- RSA, Diffie-Hellman, ElGamal
- Primzahltests
- Zufallszahlen auf dem Computer
- Zero-Knowledge-Verfahren
... und in die Anwendungen:
- Multiparty-Protokolle
- Anonymität
- Signaturen
- Bitcoin, Blockchain
- Skatspielen übers Telefon usw.
Siehe auch die
ekVV-Seite
Organisatorisches
- Vorlesung: Mittwoch 14:15-15:45 in T2-205
- Tutorien: Di 16 Uhr in E0-180, Do 16 Uhr in C0-269.
- Anrechnung: 5 Leistungspunkte für Wahlpflicht Informatik,
oder strukturierte Ergänzung, durch Bearbeiten der Übungen und
Bestehen
der Klausur (leider ist die Modulbeschreibung noch nicht online)
- Klausur: am Mittwoch, 26.7., um 14:00 in T2-205.
- Dauer 100 Minuten.
- Hilfsmittel: nicht programmierbarer Taschenrechner, Stift. Papier wird von uns gestellt.
- Nachklausur am Donnerstag 21.9. von 14-16 Uhr in Hörsaal 5.
Videos:
- (17.5.) El-Gamal-Verschlüsselung, Shamirs No-Key-Protokoll
Teil 1 (200 MB),
Teil 2 (490 MB),
Teil 3 (260 MB).
(Sorry, die
Aufzeichnungen sind noch etwas unbeholfen. Sie sollten aber ihren
Zweck erfüllen, und sind im Wes. hoffentlich korrekt: an einer Stelle
schreibe ich nur "mod" statt "mod p", an einer anderen schreibe ich
einmal "mod m" und meine "mod p", ich hoffe aber, es wird alles klar)
- (24.5.) Hash-Funktionen, Signaturen
Teil 1 (550 MB),
Teil 2 (540 MB).
- (21.6.) Mehr zu Bitcoin; Primzahltests
Teil 1 (600 MB),
Teil 2 (680 MB).
Aufzeichnungen zu den Videos:
- (17.5.) El-Gamal-Verschlüsselung,
Shamirs No-Key-Protokoll
- (24.5.) Hash-Funktionen,
Signaturen . Anmerkung: Bei der Definition eines
Merkle-Damgard-Schemas ist die Nummerierung in den Aufzeichnungen
inkonsistent mit Aufgabe 18 auf Blatt 5: besser wäre in den Aufzeichnungen
xi:=f(xi-1,mi) (und der Rest
entsprechend, also m=(m1, m1, ...,
mn) sowie h(m)=xn+1 usw)
- (zum 24.5.): Der sehr schöne Artikel zu
Hashfunktionen
von Joshua Holden.
- (21.6.) Mehr zu Bitcoin; Primzahltests Anfang
Literatur
Es gibt sehr viele schlechte Bücher und Links zu dem Thema. Daher hier die guten:
- Johannes Buchmann: Einführung in die Kryptographie. Deckt alle hier behandelten
Themen sehr gut ab.
- Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie. Eine sehr knappe und ungenaue Übersicht, aber genau über die hier behandelten Themen.
Zur Vertiefung sind die folgenden drei Quellen hervorragend:
- Joachim von zur Gathen: CryptoSchool. (Sehr umfassend, und ein schönes Buch)
- Bruce Schneier: Angewandte Kryptographie. (Der Klassiker, umfasst Theorie und Anwendung in epischer Breite und Tiefe)
- Klaus Schmeh: Kryptografie: Verfahren, Protokolle, Infrastrukturen. (Umfassend für Theorie und Praxis, der Versuch, den Klassiker von Schneier zu ersetzen)
- Douglas R. Stinson: Cryptography - Theory and Practice.
Das folgende Buch schlägt den Bogen zur Anwendung (Implementierung, sichere Schlüssellängen, Rechenzeiten,...), ist daher eher komplementär zur Vorlesung:
- Burnett, Paine: Kryptographie
Gute Artikel zu ausgesuchten Themen:
Zuletzt geändert am 16.2.2018
Dirk Frettlöh