Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Komplexität und Kryptografie

Vorlesung: Einführung in die Kryptologie

Dozent: Prof. Johannes Köbler

Beginn der Vorlesung: 21.04.2020

Beginn der Übung: vsl. 23.04.2020

Eintragen über: Agnes
Moodle-Kurs (Kennwort per Mail über Agnes)

Auf Grund des Präsenznotbetriebs wird das Sommersemester vermutlich zumindest mit rein digitaler Lehre starten. Dementsprechend kann es zu Änderungen des Formats (UE/VL) und der Zeiten kommen. Bitte melden Sie sich frühzeitig über Agnes an und stellen sie sicher, dass Sie Mails über die dort hinterlegte Adresse empfangen.


Termine: VL
VL
UE
Di
Do
Do
13-15
13-15
15-17
RUD 26, 1'305
RUD 26, 1'305
RUD 26, 1'305

Zuordnung: Monobachelor (forschungsorientiert)

Inhalte und Lernziele

Kryptografische Verfahren dienen u.a. der sicheren Speicherung und Übertragung von Daten oder Nachrichten. In der Vorlesung werden sowohl symmetrische Verschlüsselungsverfahren (wie AES und DES) als auch Public-Key Systeme (wie RSA und ElGamal) behandelt. Die Benutzung von sicheren Verschlüsselungsverfahren bietet allerdings noch keine Garantie für einen sicheren Informationsaustausch. Hierzu bedarf es zusätzlich der Ausarbeitung sogenannter kryptografischer Protokolle, die den Ablauf aller Aktionen der verschiedenen Teilnehmer von der Schlüsselgenerierung über den Schlüsseltransport bis zur Ver- und Entschlüsselung der Nachrichten regeln.

In neuerer Zeit wurden kryptografische Protokolle auch zunehmend zur Lösung anderer interessanter Problemstellungen entworfen (etwa zur Authentifizierung von Personen und Nachrichten, zur Durchführung elektronischer Wahlen oder zur Benutzung von elektronischem Bargeld). Meist kann hierbei auf dieselben Basismechanismen wie bei Public-Key Verfahren zurückgegriffen werden, insbesondere auf sogenannte Einweg- und Falltürfunktionen. Kandidaten für solche Funktionen sind hauptsächlich aus dem Bereich der Zahlentheorie bekannt und bedienen sich grundlegender Konzepte wie des Chinesischen Restsatzes, des diskreten Logarithmus' oder des quadratischen Restes.


Empfohlene Literatur

Die Vorlesung orientiert sich hauptsächlich an dem Lehrbuch von Doug Stinson.

  • G.Brassard, Modern cryptology, Springer 1988
  • F.-P. Heider, D. Kraus, M. Welschenbach
    Mathematische Methoden der Kryptoanalyse, Vieweg 1985
  • P. Horster, Kryptologie, B.I. 1985
  • E. Kranakis, Primality and cryptography, Wiley 1986
  • A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
  • C. Paar, J. Pelzl, Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender, Springer Vieweg 2016
  • A. Salomaa, Public-Key Cryptography, Springer 1990
  • B. Schneier Secrets & Lies, Wiley 2000
  • D. Stinson, Cryptography: Theory and Practice, 4. edition, CRC Press 2018
  • D. Wätjen, Kryptographie, Spektrum Lehrbuch 2003
  • M. Welschenbach, Kryptographie in C und C++, Springer 1998
  • D. Welsh, Codes and cryptography, Oxford 1988

Links


Aufgabenblätter

Blatt 1

Blatt 2

Blatt 3

Blatt 4

Blatt 5

Blatt 6

Blatt 7

Blatt 8

Blatt 9

Blatt 10

Blatt 11

Blatt 12

Blatt 13

Folien

Organisatorisches

Klassische Kryptoverfahren

Analyse der klassischen Verfahren

Sicherheit von Kryptosystemen

Moderne symmetrische Kryptosysteme und ihre Analyse

DES und AES

Zahlentheoretische Grundlagen

Asymmetrische Kryptosysteme

Skript

Aktuelles Skript

Skript vom Wintersemester 2017/18

Lehrevaluation

Die Lehrevaluation erfolgt via Moodle.