Einführung in die Kryptographie

Vorlesung von O. Forster im WS 1996/97
Mi, Fr 11-13, HS 132
am Mathematischen Institut der LMU München

Die Übungen dazu wurden betreut von Frau Tanja Zimmermann

!!! Übungs-Preisaufgabe !!! (inzwischen gelöst)

Während die Kryptographie früher hauptsächlich für das Militär und Geheimdienste eine Rolle spielte, ist sie heute durch die Entwicklung der weltweiten elektronischen Kommunikation für praktisch jeden Computer-Benutzer relevant. In der Vorlesung soll einerseits eine Einführung in die klassische Kryptographie gegeben werden und andererseits neuere Konzepte wie Public-Key-Kryptographie, Authentifikation, Protokolle, behandelt werden. Neben der Daten-Verschlüsselung wird auch noch kurz auf die Daten-Kompression eingegangen.

für:
Studenten der Mathematik und Informatik nach dem Vordiplom.

Vorkenntnisse: Anfänger-Vorlesungen. Grundkenntnisse aus der Zahlentheorie und der Stochastik sind nützlich, jedoch nicht unbedingt erforderlich. Ebenso sind Programmier-Kenntnisse (vorzugsweise in C) nützlich, um optionale praktische Übungen durchführen zu können.

Literatur
Konheim: Cryptography : a primer, Wiley 1981
Welsh: Codes and cryptography, Oxford UP 1988
Koblitz: A course in number theory and cryptography, Springer 1988
Seberry/Pieprzyk: Cryptography : an introduction to computer security, Prentice Hall 1989.
Salomaa: Public-key cryptography. Springer 1990
Beutelspacher: Kryptologie, 4. Aufl. 1994, Vieweg
Beutelspacher, Schwenk, Wolfenstetter: Moderne Methoden der Kryptographie, Vieweg 1995
Bauer: Kryptologie : Methoden und Maximen, Springer 1993
Schneier: Applied cryptography, Wiley 1994
Stinson: Cryptography, Theory and Practice, CRC-Press 1995
Forster: Algorithmische Zahlentheorie, Vieweg 1996


Inhalt der Vorlesung

0. Einleitung
1. Monoalphabetische Substitution
2. Die Struktur des Restklassenrings Z/mZ
3. Randomisierte Homophonie
4. Vigenere-Verschlüsselung, Kappa- und Phi-Index
5. Zweifache klassische Vigenere-Verschlüsselung
6. Zylinder und Rotoren
7. Vernam-Chiffrierung, One-Time-Pad
8. Pseudo-Zufalls-Generatoren
9. Data-Encryption-Standard (DES)
10. Der IDEA-Algorithmus
11. Huffman-Codes
12. Lempel-Ziv-Kompression
13. Das RSA-Kryptographie-Verfahren
14. Primzahltests
15. Faktorisierungs-Algorithmen
16. Message Digests, RSA-Signatur
17. RC5-Algorithmus, RSA-Challenge 1997
18. Diffie-Hellman Schlüssel-Vereinbarung, diskrete Logarithmen.
19. ElGamal-Signatur, DSS (Digital Signature Standard)
20. Elliptische Kurven

Otto Forster (email), 96-07-26