Kryptographie SS 2010
Termine
Vorlesung Mo. 15:45—17:15, MS (ab 19.4.)
Vorlesung Mi. 15:45—17:15, RS 5
Übung, Mo. 10—11:30, Fo 6 (ab 26.4.)
Klausur, 26.07., 13:00—16:00, Gr
Software
- CrypTool
- SAGE
Krypto-Challenges
Einige Beispiele zum Knobeln und Experimentieren mit dem Computer.
Ciphertext-only:
- Permutations-Chiffre mit Blockgröße 16
- Kombination aus Permutations-Chiffre mit Blockgröße 16 und monoalphabetischer Substitutions-Chiffre
- Autokey-Chiffre mit Schlüssellänge 6
Known-plaintext:
- Feistel-Chiffre mit 2 Runden, Blockgröße 2 und konstantem Substitutionsschlüssel:
Klartext,
Geheimtext.
Erläuterungen auf Blatt 5.
Übungen
Alle Blätter und Klausur.
Materialien zu Blatt 1
Materialien zu Blatt 2
Vorlesung
Vorlesung und Übungen basieren u.a. auf Materialien zu gleichnamigen Veranstaltungen von Florian Heß (Berlin), Gerhard Hiß (Aachen) und Jürgen Müller (Aachen).
Ein Skript ist hier verfügbar.
Ferner zwei zusammenhanglose Folien:
Folien 1,
Folien 2.
Literatur
Begleitend zur Vorlesung eignen sich folgende Bücher:
- Karpfinger und Kiechle, Kryptologie, Vieweg+Teubner, 2010
- Buchmann, Einführung in die Kryptographie, Springer, 4. Auflage, 2008
- Stinson, Cryptography, Chapman&Hall, 3. Auflage, 2006
Interessante allgemeine Ergänzungen sind :
- Skript zu CrypTool
- Menezes, Oorschot and Vanstone, Handbook of Applied Cryptography, CRC Press, 2001
Enzyklopädie, die von den Autoren frei zur Verfügung gestellt wird.
- Vaudenay, A Classical Introduction to Cryptography, Springer 2006
Zu speziellen Themen wird ferner empfohlen:
- Delfs und Knebl, Introduction to Cryptography, Second Edition, Springer 2007
Informationstheorie (Anhang B.4).
Einweg-Funktionen und Sicherheitsbits (Chapter 6 und 7).
Pseudo-Zufallsgeneratoren aus Einweg-Funktionen, beweisbar (Chapter 8).
- Goldreich, Pseudorandom Generators: A Primer, Autorenwebseite 2008
Pseudozufall: Einführung, Konzepte, Beweisbarkeit (Chapter 1—3).
- Goldreich, Foundations of Cryptography (Primer), Autorenwebseite 2005
Einweg-Funktionen (Chapter 2).
Pseudozufall (Chapter 3).
Fokus auf Grundlagen und Beweisbarkeit.
- Goldwasser und Bellare, Lecture Notes on Cryptography, MIT 2008
Einweg-Funktionen und Hintertüren (Chapter 2).
Pseudozufalls-Generatoren (Chapter 3).
Fokus auf Grundlagen und Beweisbarkeit.
- Heß, Aspekte der Kryptographie, Computeralgebra Rundbrief
Übersichtsartikel.
- Heß, Miller-Rabin Test(Auszug aus Vorlesungsnotizen), TU Berlin
- Heß, Quadratisches Sieb(Auszug aus Vorlesungsnotizen), TU Berlin
- Hogg und Tanis, Probability and Statistical Inference, Macmillan 1977
Wahrscheinlichkeitstheorie und Statistik. (Chapter 6, §1—2).
- Knuth, The Art of Computer Programming: Seminumerical algorithms, Second Edition, Addison-Wesley 1981
Nicht-kryptographische Zufallsgeneratoren:
Lineare Kongruenzgeneratoren, Statistische Tests (Chapter 3).
- Koblitz, Algebraic Aspects of Cryptography, Springer 1998
Endliche Körper (Chapter 3, §2). Elliptische Kurven (Chapter 6, §1—2).
- Koblitz, A Course in Number Theory and CryptographySecond Edition, Springer 1994
Quadratische Reste, auch Reziprozitätsgesetz (Chapter II).
Primzahltests und Faktorisierung (Chapter V).
Kryptosysteme mit Elliptischen Kurven, auch Kodierung von Klartext als Punkte (Chapter VI).
- Koblitz, Elliptic Curve Cryptosystems Math. Comp. (Originalartikel) 1987
- Lidl und Niederreiter, Finite Fields, Second Edition, Cambridge University Press 1997
Lineare Rekursionen (Chapter 8, §1—2, 394—410).
Polynome über endlichen Körpern (Chapter 3, §1—3, 83—106).
- Schaefer, An Introduction to Cryptography, Lecture Notes 2010
Lineare und Differentielle Kryptanalysis von 1-round simplified AES (§29.4—29.6).
- Shannon, The Mathematical Theory of Communicaton, Reprint des Originalartikels von 1948, Bell Labs
- Shannon, Communication Theory of Secrecy Systems, Reprint des Originalartikels von 1949
- Silverman, Arithmetic of Elliptic Curves, Second Edition, Springer 2009
Elliptische Kurven, Gruppengesetz (Chapter III, §1—3).
Grundlagen bis Riemann-Roch in Chapter I und II.