Vorlesung: Kryptologie I
Dozent: Prof.
Johannes Köbler
Übung: Olaf
Beyersdorff
Termine: | VL Di 09-11 (RUD 26, 0'307) Prof. J. Köbler VL Do 09-11 (RUD 26, 1'305) Prof. J. Köbler UE Di 11-13 (RUD 26, 0'307) O. Beyersdorff |
Zuordnung: | Hauptstudium, Halbkurs |
Inhalte und Lernziele
Kryptografische Verfahren dienen u.a. der sicheren Speicherung und Übertragung von Daten oder Nachrichten. In der Vorlesung werden sowohl symmetrische Verschlüsselungsverfahren (wie AES und DES) als auch Public-Key Systeme (wie RSA und ElGamal) behandelt. Die Benutzung von sicheren Verschlüsselungsverfahren bietet allerdings noch keine Garantie für einen sicheren Informationsaustausch. Hierzu bedarf es zusätzlich der Ausarbeitung sogenannter kryptografischer Protokolle, die den Ablauf aller Aktionen der verschiedenen Teilnehmer von der Schlüsselgenerierung über den Schlüsseltransport bis zur Ver- und Entschlüsselung der Nachrichten regeln.
In neuerer Zeit wurden kryptografische Protokolle auch zunehmend zur Lösung anderer interessanter Problemstellungen entworfen (etwa zur Authentifizierung von Personen und Nachrichten, zur Durchführung elektronischer Wahlen oder zur Benutzung von elektronischem Bargeld). Meist kann hierbei auf dieselben Basismechanismen wie bei Public-Key Verfahren zurückgegriffen werden, insbesondere auf sogenannte Einweg- und Falltürfunktionen. Kandidaten für solche Funktionen sind hauptsächlich aus dem Bereich der Zahlentheorie bekannt und bedienen sich grundlegender Konzepte wie des Chinesischen Restsatzes, des diskreten Logarithmus' oder des quadratischen Restes.
Empfohlene Literatur
Die Vorlesung orientiert sich hauptsächlich an dem Lehrbuch Cryptography: Theory and Practice von Doug Stinson.
- G.Brassard, Modern cryptology, Springer 1988
- F.-P. Heider, D. Kraus, M. Welschenbach
Mathematische Methoden der Kryptoanalyse, Vieweg 1985 - P. Horster, Kryptologie, B.I. 1985
- E. Kranakis, Primality and cryptography, Wiley 1986
- A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
- A. Salomaa, Public-Key Cryptography, Springer 1990
- B. Schneier Secrets & Lies, Wiley 2000
- D. Stinson, Cryptography: Theory and Practice, 3. edition, CRC Press 2006
- D. Wätjen, Kryptographie, Spektrum Lehrbuch 2003
- M. Welschenbach, Kryptographie in C und C++, Springer 1998
- D. Welsh, Codes and cryptography, Oxford 1988
- Weitere Literatur (Security Server, Univ. Siegen)
Links
- Netzwesen - Datennetze und Politik (Ulf Möller)
- Bundesamt für Sicherheit in der Informationstechnik
- Doug Stinson's Home Page
- Advanced Encryption Standard (AES, Rijndael)
- Weitere Links (Ronald L. Rivest : Cryptography and Security)
Aufgabenblätter
Aufgabenblatt 1
Aufgabenblatt 2 Abgabe am 08.11.2005
Aufgabenblatt 3 Abgabe am 15.11.2005
Aufgabenblatt 4 Abgabe am 22.11.2005, Häufigkeitstabellen
Aufgabenblatt 5 Abgabe am 29.11.2005, Kryptotexte
Aufgabenblatt 6 Abgabe am 06.12.2005
Aufgabenblatt 7 Abgabe am 13.12.2005
Aufgabenblatt 8 Abgabe am 10.01.2006
Aufgabenblatt 9 Abgabe am 17.01.2006
Aufgabenblatt 10 Abgabe am 24.01.2006
Aufgabenblatt 11 Abgabe am 31.01.2006
Aufgabenblatt 12 Abgabe am 07.02.2006
Aufgabenblatt 13 Abgabe am 14.02.2006
Skript
Kapitel 1
Kapitel 2
Kapitel 3
Kapitel 4
Kapitel 5
Kapitel 6
Kapitel 7