Einführung in die Kryptographie

Vorlesung von O. Forster im WS 1999/2000
am Mathematischen Institut der LMU München
Di, Fr 11-13, HS 138, Theresienstr. 39

Die Übungen dazu werden betreut von Dr. J. Johannsen.

Beschreibung: Die Kryptographie beschäftigt sich mit dem Problem, durch geeignete Codierung Nachrichten geheim zu übermitteln (so dass sie kein unbefugter Dritter lesen kann). Während in der Vergangenheit die Kryptographie eine Domäne der Geheimdienste, des Militärs und der Diplomatie war, ist sie heute in den Alltag vorgedrungen. Jeder, der am Bankautomaten Geld abhebt oder ein Mobil-Telefon benutzt, kommt (zumindest indirekt) mit Kryptographie in Berührung. Der stark expandierende Internet-Handel ist auf gute kryptographische Verfahren angewiesen. Mathematiker und Informatiker mit Kenntnissen aus der Kryptographie werden von der Wirtschaft dringend gesucht.

Die Vorlesung soll eine erste Einführung in die wichtigsten Aspekte der Kryptographie geben. Nach einem kurzen Ausflug in die klassische Kryptographie werden heute verwendete Verfahren besprochen; das sind einerseits sog. symmetrische Verschlüsselungs-Verfahren wie DES, Triple-DES, IDEA und andrerseits Public-Key-Verfahren, die auch für digitale Signaturen und Authentifikationen benutzt werden.

Literatur
B. Schneier: Angewandte Kryptographie, Addison-Wesley
W. Stallings: Cryptography and Network Security. Prentice-Hall
D. R. Stinson: Cryptography: Theory and Practice. CRC Press
Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography. CRC Press
F.L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer
O. Forster: Algorithmische Zahlentheorie. Vieweg


Inhalt
  1. Monoalphabetische Substitution
  2. Die Struktur des Ringes Z/m
  3. Vigenère-Verschlüsselung, Kappa-Index, Phi-Index
  4. Einige weitere klassische Verfahren
  5. Vernam-Ciffrierung, One-Time-Pad
  6. Pseudo-Zufallsgeneratoren
  7. Blockverschlüsselungs-Verfahren
  8. Zur Kryptonalyse von Block-Verschlüsselungsverfahren
  9. Das RSA-Kryptographie-Verfahren
  10. Primzahltests
  11. Faktorisierungs-Algrithmen
  12. Message Digests, digitale Signaturen
  13. Der diskrete Logarithmus, Diffie-Hellman-Schlüsselaustauch
  14. Algorithmen zur Berechnung des diskreten Logarithmus
  15. Elliptische Kurven
  16. Quanten-Kryptographie, Quanten-Computer

Otto Forster (email), 99-07-26