Department Mathematik
print


Navigationspfad


Inhaltsbereich

Inhalte zum Seminar: Aktuelle Kryptographie und Quantencomputer


Die genannten Fragen führen zu vielen verschiedenen Themen mit vielfachen Verästelungen.

Ein wesentliches Ziel des Seminars ist es, die eingesetzten mathematischen Resultate und Methoden sowie die relevanten Algorithmen darzustellen. Erst auf dieser Grundlage lassen sich die aufgestellten Fragen beantworten, wenn überhaupt.

Das Seminar könnte mit einem historischen Rückblick beginnen. Allerdings sollte ein Vortrag zur Geschichte der Verschlüsselung die Grundaufgabe der Verschlüsselung klar darlegen und die mathematischen Aspekte hervorheben. Es ist sinnvoll, sich bei dem Rückblick auf die symmetrische Verschlüsselung zu beschränken und hier nur die affin-linearen zu behandeln. Warum gelten diese Verschlüsselungsmethoden alle als unsicher? Es ist verlockend, die Enigma und ihre Entschlüsselung durch Turing einzubeziehen, es ist aber nicht klar, ob es genug Quellen dazu gibt.

Ein Ausflug in die sicheren Verschlüsselungsmethoden (perfekte Geheimhaltung) ist zugleich eine Einführung in Shannons Theorie der Information.

Auch wenn es interessante Aspekte in der symmetrischen Kryptographie (DES, AES, ssl) gibt, insbesondere die Realisierung von sicheren Verschlüsselungen, sollten wir uns bald auf die asymmetrische Kryptographie einlassen.

Ein erster Vortrag kann sich ganz auf das Grundkonzept konzentrieren und als das wesentliche Beispiel die RSA-Verschlüsselung präsentieren. Warum ist die Faktorisierung von großen Zahlen schwierig? Wir haben es damit zu tun, den jeweiligen Rechenaufwand zu beschreiben und müssen von der Laufzeit von Algorithmen sprechen. Warum gilt diese Verschlüsselung zur Zeit als sicher?

Ein Vortrag über Komplexität von Algorithmen könnte sich anschließen. Aber ebenso auch ein Vortrag, der bereits den Shor-Algorithmus darstellt, wenn sich das ohne Einführung des Quantencomputers bewerkstelligen lässt. Auch die Methoden und Algorithmen, wie große Primzahlen erzeugt werden können oder wie große natürliche Zahlen faktorisiert werden, sind einen Vortrag wert. Jedenfalls, dann wenn sicher gestellt ist, dass die Kernthemen (siehe unten) im Seminar behandelt werden. Ähnliches gilt für den diskreten Algorithmus und für elliptische Kurven.

Zum Quantencomputer: Wir wollen einen Ansatz verfolgen, der es ermöglicht, den Quantencomputer einzuführen, ohne dazu die Quantenmechanik vorauszusetzen. Dazu braucht es vielleicht zwei Vorträge. Daneben soll es einen Vortrag geben, der die Quantenmechanik in den für die Konzeption des Quantencomputers wesentlichen Teilen beschreibt und dann die Idee des Quantencomputers darlegt. Auch hier ist denkbar, zwei Vorträge zu vergeben.

Zu diesen Vorträgen gehört auch eine Information über den Stand der Technik: Gibt es bereits den Quantencomputer (D-Wave)? Was ist bekannt? Welche Ansätze zur Realisierung gibt es?

Jetzt kommt der Vortrag, in welchem dargelegt wird, dass die aktuelle Public-Key-Verschlüsselung durch den universellen Quantencomputer unsicher wird: Algorithmen von Shor, Deutsch und andere werden vorgestellt und analysiert.

Danach: Ansätze, die Public-Key-Verschlüsselung sicher gegen Angriffe des Quantencomputers zu machen (Post-Quantum Cryptography).
Und: Wie kann man sich dagegen schützen, dass die jetzt verschlüsselten Texte nicht in Zukunft geknackt werden ("forward security").
Teleportation und sichere Verschlüsselung
Kryptographische Hashfunktionen
Blockchain

.

Kernthemen, die auf jeden Fall in den Vorträgen behandelt werden müssen:

  • RSA-Verschlüsselung und Faktorisierung von großen Zahlen;
  • Quantencomputer;
  • Algorithmus von Shor
  • Post-Quantum Cryptography

Quellen (Beispiele, die in unserer Bibliothek als Volltext erhätlich sind):

  • Für die Kryptographie:
    • Buchmann: Einführung in die Kryptographie
  • Für Quantencomputing
    • Homeister: Quantum Computing verstehen
    • Audretsch: Entangled Systems
  • Für Post-Quantum Cryptography: Diverse Originalliteratur.
      Zum Beispiel zusammengefasst in
    • Bernstein/Buchmann/Dahmen: Post-Quantum Cryptography
    • mehr dazu zu finden in den Proceedings zu den jährlich stattfindenden Meetings PQCrypto und den Konferenzen auf Schloß Dagstuhl, siehe Site http://www.pqcrypto.org/
Stand der Dinge (24.09.17):
  • 11 Vortragsthemen sind vergeben (siehe Programm), davon 2 noch gar nicht spezifiziert.
  • 5 weitere Vortragsthemen müssen noch vergeben werden an die neuen angemeldeten Teilnehmer.
  • Gut wären weitere Vorträge zu PQC, also die Vorstellung weiterer Algorithmen für die Public-Key Kryptographie. Aber auch ein paar andere Vortragsthemen sind denkbar. Zum Beispiel:
    1. Ein weiterer Vortrag zu „Einführung des Quantencomputers ohne QM“ in Abstimmung mit Vortrag 8
    2. Ein Vortrag zu „Forward Security“ und „QC-sichere“ symmetrische Verschlüsselung
    3. Wenn mich jemand überzeugt, dass auch „Blockchain“ zum Seminar passt, dann nur zu.
    4. Hashfunktionen und Signaturen: Sicher gegen QC?
    5. AES, DES, SSL & QC?
    6. Sichere Verschlüsselung durch QM (Teleportation & Verschränkung)?
    7. Komplexität für Algorithmen und Quantenalgorithmen