Direkt zum InhaltDirekt zur SucheDirekt zur Navigation
▼ Zielgruppen ▼
 

Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Komplexität und Kryptografie

Seminar: Komplexität und Kryptologie

Kryptografische Protokolle


Termin: SE Mi 13-15 (RUD 25, 4.112) Prof. J. Köbler, S. Kuhnert
Zuordnung: Hauptstudium, Seminar
Seminarankündigung

Inhalte und Lernziele


Kryptografische Protokolle schaffen Vertrauen in ungeschützten Umgebungen: Sie ermöglichen sichere Kommunikation über unsichere Kanäle und können verhindern, dass sich ein Kommunikationspartner unfair verhält.
In unsicheren Umgebungen wie dem Internet können sie die aus direkter Interaktion gewohnte Sicherheit herstellen. Und auch die Interaktion in sicheren Umgebungen wird um Möglichkeiten erweitert, die ohne Kryptografie nicht denkbar wären.
In diesem Seminar werden wir uns mit kryptografischen Protokollen beschäftigen, mit denen Informationen in unterschiedlichen Situationen geschützt werden können.
 



Vorträge

  1. Jevgenij Belikov
    Bit-Commitment: Wie kann man jemanden davon überzeugen, dass man seine Meinung nicht ändern wird, ohne dass man seine Meinung sofort verraten muss?
    Literatur: [BSW99, Kapitel 2.6, 3.8], [Nao91]
    5. und 12.11.2008
  2. Daniel Schliebner und Stephan Verbücheln
    Schlüsselvereinbarung: Wie können zwei Personen einen kryptografischen Schlüssel über einen Kanal vereinbaren, der abgehört oder sogar manipuliert werden kann?
    Literatur: [BSW99, Kapitel 3.4], [Sti06, Kapitel 10.1, 11.1-2]
    19. und 26.11.2008
  3. Max Tag und Svetlana Kulagina
    Oblivious Transfer: Wie kann man einer anderen Person eine von zwei Informationen übermitteln, ohne dass diese die andere Information erfährt und ohne dass man weiß, welche der beiden Informationen gewählt wurde?
    Literatur: [BSW99, Kapitel 7.3], [Cré88]
    3. und 10.12.2008
  4. Yves Radunz und Kornelius Kalnbach
    Secret Sharing Schemes: Wie kann man ein Geheimnis unter n Personen so aufteilen, dass mindestens k von ihnen zusammenkommen müssen, um es zu rekonstruieren?
    Literatur: [BSW99, Kapitel 5.1], [Sha79], [TW89]
    7. und 14.1.2009
  5. Sebastian Kuhnert
    Zero Knowledge Proofs: Wie kann man jemand anderes davon überzeugen, dass man über geheimes Wissen verfügt, ohne dieses zu offenbaren?
    Literatur: [BSW99, Kapitel 4.1-4.3], [Gol01, Kapitel 4.3], [Gol07, Kapitel 9.2]
    28.1.2009
  6. Alexander Boll und Kim Völlinger
    Sichere Wahlen: Wie kann bei einer freien und geheimen Wahl sichergestellt werden, dass das Ergebnis beim Auszählen nicht manipuliert wird?
    Literatur: [Sch06, Kapitel 6.1], (weitere Literatur wird nachgereicht)
    4. und 11.2.2009
     


Empfohlene Literatur

  • [BSW99] Albrecht Beutelspacher, Jörg Schwenk und Klaus-Dieter Wolfenstetter. Moderne Verfahren der Kryptographie. Von RSA zu Zero-Knowledge. 3. Aufl. Wiesbaden: Vieweg, 1999. ISBN: 3-528-26590-6.
  • [Cré88] Claude Crépeau. ‘Equivalence Between Two Flavours of Oblivious Transfers’. In: Advances in Cryptology. Proceedings of CRYPTO ’87. Lecture Notes in Computer Science 293. Berlin et al.: Springer, 1988. Pp. 350–354. ISBN: 978-3-540-18796-7.
  • [Gol01] Oded E. Goldreich. Foundations of Cryptography. Vol. 1: Basic Tools. Cambridge University Press, 2001. ISBN: 0-521-79172-3.
  • [Gol07] Oded E. Goldreich. Complexity Theory. A Conceptual Perspective. Draft of [Gol08]. Rehovot, Israel: Weizmann Institute, 2007.
  • [Gol08] Oded E. Goldreich. Computational Complexity. A Conceptual Perspective. New York: Cambridge University Press, 2008. ISBN: 978-0-521-88473-0.
  • [Nao91] Moni Naor. ‘Bit commitment using pseudorandomness’. In: Journal of Cryptology 4.2 (Jan. 1991). Pp. 151–158. ISSN: 0933-2790.
  • [Sch06] Bruce Schneier. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. München u. a.: Pearson Studium, 2006. ISBN: 3-8273-7228-3.
  • [Sha79] Adi Shamir. ‘How to share a secret’. In: Communications of the ACM 22.11 (Nov. 1979). Pp. 612–613. ISSN: 001-0782.
  • [Sti06] Douglas Robert Stinson. Cryptography. Theory and Practice. 3rd ed. Boca Raton, Florida: Chapman & Hall/CRC, 2006. ISBN: 978-1-58488-508-4.
  • [TW89] Martin Tompa and Heather Woll. ‘How to share a secret with cheaters’. In: Journal of Cryptology 1.3 (Oct. 1989). Pp. 133–138. ISSN: 0933-2790.