Kryptographie SS 2010


Termine

Vorlesung Mo. 15:45—17:15, MS (ab 19.4.)

Vorlesung Mi. 15:45—17:15, RS 5

Übung, Mo. 10—11:30, Fo 6 (ab 26.4.)

Klausur, 26.07., 13:00—16:00, Gr

Software

  1. CrypTool
  2. SAGE

Krypto-Challenges

Einige Beispiele zum Knobeln und Experimentieren mit dem Computer.

Ciphertext-only:

  1. Permutations-Chiffre mit Blockgröße 16
  2. Kombination aus Permutations-Chiffre mit Blockgröße 16 und monoalphabetischer Substitutions-Chiffre
  3. Autokey-Chiffre mit Schlüssellänge 6

Known-plaintext:

  1. Feistel-Chiffre mit 2 Runden, Blockgröße 2 und konstantem Substitutionsschlüssel: Klartext, Geheimtext. Erläuterungen auf Blatt 5.

Übungen

Alle Blätter und Klausur.

Materialien zu Blatt 1

Materialien zu Blatt 2

Vorlesung

Vorlesung und Übungen basieren u.a. auf Materialien zu gleichnamigen Veranstaltungen von Florian Heß (Berlin), Gerhard Hiß (Aachen) und Jürgen Müller (Aachen). Ein Skript ist hier verfügbar. Ferner zwei zusammenhanglose Folien: Folien 1, Folien 2.

Literatur

Begleitend zur Vorlesung eignen sich folgende Bücher:

  1. Karpfinger und Kiechle, Kryptologie, Vieweg+Teubner, 2010
  2. Buchmann, Einführung in die Kryptographie, Springer, 4. Auflage, 2008
  3. Stinson, Cryptography, Chapman&Hall, 3. Auflage, 2006

Interessante allgemeine Ergänzungen sind :

  1. Skript zu CrypTool
  2. Menezes, Oorschot and Vanstone, Handbook of Applied Cryptography, CRC Press, 2001
    Enzyklopädie, die von den Autoren frei zur Verfügung gestellt wird.
  3. Vaudenay, A Classical Introduction to Cryptography, Springer 2006

Zu speziellen Themen wird ferner empfohlen:

  1. Delfs und Knebl, Introduction to Cryptography, Second Edition, Springer 2007
    Informationstheorie (Anhang B.4). Einweg-Funktionen und Sicherheitsbits (Chapter 6 und 7). Pseudo-Zufallsgeneratoren aus Einweg-Funktionen, beweisbar (Chapter 8).
  2. Goldreich, Pseudorandom Generators: A Primer, Autorenwebseite 2008
    Pseudozufall: Einführung, Konzepte, Beweisbarkeit (Chapter 1—3).
  3. Goldreich, Foundations of Cryptography (Primer), Autorenwebseite 2005
    Einweg-Funktionen (Chapter 2). Pseudozufall (Chapter 3). Fokus auf Grundlagen und Beweisbarkeit.
  4. Goldwasser und Bellare, Lecture Notes on Cryptography, MIT 2008
    Einweg-Funktionen und Hintertüren (Chapter 2). Pseudozufalls-Generatoren (Chapter 3). Fokus auf Grundlagen und Beweisbarkeit.
  5. Heß, Aspekte der Kryptographie, Computeralgebra Rundbrief
    Übersichtsartikel.
  6. Heß, Miller-Rabin Test(Auszug aus Vorlesungsnotizen), TU Berlin
  7. Heß, Quadratisches Sieb(Auszug aus Vorlesungsnotizen), TU Berlin
  8. Hogg und Tanis, Probability and Statistical Inference, Macmillan 1977
    Wahrscheinlichkeitstheorie und Statistik. (Chapter 6, §1—2).
  9. Knuth, The Art of Computer Programming: Seminumerical algorithms, Second Edition, Addison-Wesley 1981
    Nicht-kryptographische Zufallsgeneratoren: Lineare Kongruenzgeneratoren, Statistische Tests (Chapter 3).
  10. Koblitz, Algebraic Aspects of Cryptography, Springer 1998
    Endliche Körper (Chapter 3, §2). Elliptische Kurven (Chapter 6, §1—2).
  11. Koblitz, A Course in Number Theory and CryptographySecond Edition, Springer 1994
    Quadratische Reste, auch Reziprozitätsgesetz (Chapter II). Primzahltests und Faktorisierung (Chapter V). Kryptosysteme mit Elliptischen Kurven, auch Kodierung von Klartext als Punkte (Chapter VI).
  12. Koblitz, Elliptic Curve Cryptosystems Math. Comp. (Originalartikel) 1987
  13. Lidl und Niederreiter, Finite Fields, Second Edition, Cambridge University Press 1997
    Lineare Rekursionen (Chapter 8, §1—2, 394—410). Polynome über endlichen Körpern (Chapter 3, §1—3, 83—106).
  14. Schaefer, An Introduction to Cryptography, Lecture Notes 2010
    Lineare und Differentielle Kryptanalysis von 1-round simplified AES (§29.4—29.6).
  15. Shannon, The Mathematical Theory of Communicaton, Reprint des Originalartikels von 1948, Bell Labs
  16. Shannon, Communication Theory of Secrecy Systems, Reprint des Originalartikels von 1949
  17. Silverman, Arithmetic of Elliptic Curves, Second Edition, Springer 2009
    Elliptische Kurven, Gruppengesetz (Chapter III, §1—3). Grundlagen bis Riemann-Roch in Chapter I und II.