Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Komplexität und Kryptografie

Vorlesung: Kryptologie

Dozent: Prof. Johannes Köbler
Übungen: Frank Fuhlbrück


Termine: VL Di 13-15 RUD 26, 1'307
VL Mi 15-17 RUD 26, 1'306
UE Do 13-15 RUD 26, 1'307
Übung ab:

27.10.2022

Eintragen über: Agnes
Moodle-Kurs

(Kennwort in der VL und per Mail über Agnes, ca. am 14.10.)

Zuordnung:

Master: Modul des Vertiefungsschwerpunkts Algorithmen und Modelle


Inhalte und Lernziele


Die moderne Kryptografie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für eine ganze Palette weiterer Aufgaben an. Beispielsweise können kryptografische Hashfunktionen die Integrität von Nachrichten und Daten sicherstellen, und digitale Signaturen erlauben es, die Urheberschaft eines Dokuments zu verifizieren. Des Weiteren betrachten wir kryptografische Protokolle für das Aufteilen einer Geheiminformation zwischen mehreren Parteien sowie für das Schlüsselmanagement.


Empfohlene Literatur

Die Vorlesung orientiert sich hauptsächlich an dem Lehrbuch Cryptography: Theory and Practice von Doug Stinson.

  • G.Brassard, Modern cryptology, Springer 1988
  • F.-P. Heider, D. Kraus, M. Welschenbach
    Mathematische Methoden der Kryptoanalyse, Vieweg 1985
  • P. Horster, Kryptologie, B.I. 1985
  • E. Kranakis, Primality and cryptography, Wiley 1986
  • A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1997
  • A. Salomaa, Public-Key Cryptography, Springer 1990
  • B. Schneier Secrets & Lies, Wiley 2000
  • D. Stinson, Cryptography: Theory and Practice, 4. edition, CRC Press 2018
  • D. Wätjen, Kryptographie, Spektrum Lehrbuch 2003
  • M. Welschenbach, Kryptographie in C und C++, Springer 1998
  • D. Welsh, Codes and cryptography, Oxford 1988

Links


Übungsblätter

Skript

bis Woche 8

Skript von 2020

Aktuelle Folien

Kryptografische Hashverfahren

Elliptische Kurven

Restliche Folien bis Woche 8

Folien von 2020

Kryptografische Hashverfahren
Elliptische Kurven
Signaturverfahren
Pseudozufallszahlen-Generatoren
Berechnung des diskreten Logarithmus und Ganzzahl-Faktorisierung