• Keine Ergebnisse gefunden

PROSEMINAR MODUL 4C, GRUPPE 5: KRYPTOGRAPHIE SOSE 2017, DI 16:15-17:45 REGULA KRAPF

N/A
N/A
Protected

Academic year: 2021

Aktie "PROSEMINAR MODUL 4C, GRUPPE 5: KRYPTOGRAPHIE SOSE 2017, DI 16:15-17:45 REGULA KRAPF"

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

PROSEMINAR MODUL 4C, GRUPPE 5: KRYPTOGRAPHIE

SOSE 2017, DI 16:15-17:45

REGULA KRAPF

Vortragsthemen

(1) 18.04.17: Einleitung und Kurzvortr¨age. Uberblick und Einleitung in die¨ Kryptographie (Regula Krapf). Erl¨auterung der einzelnen Vortragsthemen durch Kurzvortr¨age der Seminarteilnehmer.

(2) 25.04.17: Der euklidische Algorithmus. Der euklidische Algorithmus ist ein einfaches Verfahren, um den gr¨ossten gemeinsamen Teiler zu berechnen. Zus¨atzlich werden elementare Konzepte der Komplexit¨atstheorie zur Absch¨atzung des Auf- wands eines Algorithmus erl¨autert.

Literatur: [1] Kap. 1.1, 1.4 (nur oberfl¨achlich), 1.6, S. 1-12, S. 17-20 sowie S.

24-34 → der Fokus sollte auf 1.6 liegen Kevin Steffens

(3) 02.05.17: Der kleine Satz von Fermat und der Chinesische Restsatz.

In diesem Vortrag werden algebraische Grundlagen der Kryptographie behandelt, insbesondere werden der kleine Satz von Fermat sowie der Chinesische Restsatz bewiesen.

Literatur: [1] Kap. 2.6-2.17, S. 43-59 Celina Willemsen

(4) 09.05.17: Polynome und endliche K¨orper. Es werden weitere algebraische Grundlagen der Kryptographie behandelt, insbesondere Polynome und endliche K¨orper.

Literatur: [1] Kap. 3.18-3.22, S.59-69 Hannah Johann

(5) 16.05.17: Blockchiffren. Blockchiffren sind Verschl¨usselungsverfahren, bei de- nen W¨orter einer festen L¨ange durch W¨orter derselben L¨ange verschl¨usselt werden.

Es werden verschiedene Arten von Blockchiffren vorgestellt und anhand von prak- tischen Beispielen illustriert.

Literatur: [1] Kap. 3.5-3.10.2, 3.15-3.19, S. 82-110 (ohne S. 94-103) Philipp Lehnertz

(6) 23.05.17: Stromchiffren.Bei Stromchiffren wird ein Text mit Hilfe eines “pseu- dozuf¨alligen” Schl¨ussels verschl¨usselt. In diesem Vortrag wird erl¨autert, wie man

1

(2)

2 SOSE 2017, DI 16:15-17:45 REGULA KRAPF

mit Hilfe von linearen Schieberegistern Pseudozufallszahlen generieren kann.

Literatur: [2] Kap. 6, S. 52-65 Julia Sch¨afer

(7) 30.05.17: Primzahltests.Viele Kryptosysteme verwenden große Primzahlen zur Verschl¨usselung. Es werden verschiedene Methoden vorgestellt, wie man effizient testen kann, ob eine nat¨urliche Zahl eine Primzahl ist.

Literatur: [1] Kap. 7, S. 155-162; zus¨atzlich Sieb des EratosthenesBirthe Knich- witz

(8) 13.06.17: Public-Key-Verschl¨usselung und RSA. Es wird eine allgemeine Einf¨uhrung die Public-Key-Verschl¨ussung gegeben sowie RSA, das bekannteste Public-Key-Verschl¨usselungsverfahren, vorgestellt. Dieses basiert auf der Schwie- rigkeit, große Zahlen in Primfaktoren zu zerlegen.

Literatur: [1] Kap. 8.1-8.3, S. 165-180 Julia Zander

(9) 20.06.17: Rabin- und ElGamal-Verfahren und Diffie-Hellman-Schl¨ussel- austausch:Mit dem Rabin-Verfahren und dem ElGamal-Verfahren werden zwei weitere Public-Key-Verschl¨usselungsverfahren vorgestellt sowie ein Verfahren erl¨au- tert, wie geheime Schl¨ussel ausgetauscht werden k¨onnen.

Literatur: [1] Kap. 8.4 und 8.7-8.8 S.180-184 sowie S. 188-202 Almut Conrad

(10) 27.06.17: Faktorisierung. Die Sicherheit vom RSA- und Rabin-Verfahren ba- siert auf der Schwierigkeit nat¨urliche Zahlen in Primfaktoren zu zerlegen. In die- sem Vortrag werden verschiedene Faktorisierungsalgorithmen pr¨asentiert.

Literatur: [1] Kap. 9, S. 205-214 J¨org Benedikt Thomas

(11) 11.07.17: Diskrete Logarithmen.Der diskrete Logarithmus (DL) ist eine Ver- allgemeinerung des gew¨ohnlichen Logarithmus in der Analysis, welcher f¨ur das ElGamal-Verschl¨usselungsverfahren verwendet wird. Es werden verschiedene Al- gorithmen zur L¨osung des DL-Problems behandelt.

Literatur: [1] Kap. 10.1-10.6, S. 217-231 Edwin D¨uck

Ablauf der Sitzungen

• Erste Sitzung:

(1) Kurze Einf¨uhrung in die Kryptographie (ca. 30 min, Regula Krapf)

(2) Kurzvortr¨age: Alle Seminarteilnehmer halten einen Kurzvortrag (ca. 5 min), in dem sie einen ¨Uberblick ¨uber ihr Thema geben. Daher ist es wichtig, dass Sie sich bereits in der vorlesungsfreien Zeit mit Ihrem Thema befassen!

• Ubrige Sitzungen:¨ Tafelvortrag von ca. 80 min, indem das jeweilige Thema mit Beweisen und Beispielen erl¨autert wird.

(3)

PROSEMINAR MODUL 4C, GRUPPE 5: KRYPTOGRAPHIE 3

Bedingungen f¨ur eine erfolgreiche Teilnahme (1) Kurzvortragam 18.04.17

(2) Vortrag uber das angegebene Thema¨ (3) Ausarbeitung des Vortrags

(4) Handoutf¨ur die anderen Seminarteilnehmer

(5) Termin sp¨atestens 10 Tage vor dem Vortrag um den Vortragsablauf, das Handout und die Ausarbeitung zu besprechen.

(6) Teilnahmean allen Proseminarsitzungen (max. zwei Fehltermine).

Allgemeines

• Halten Sie sich an den ¨ublichen mathematischen Formalismus sowie die Notationen in der Literatur (insb. [1]); dies gilt sowohl f¨ur den Vortrag als auch f¨ur das Handout und die Ausarbeitung.

• Das Handout und die Ausarbeitung sollen in LATEX ertellt werden und sp¨atestens 10 Tage vor dem Vortrag eingereicht werden.

• Es soll ein Termin sp¨atestens 10 Tage vor dem Vortrag vereinbart werden, um die Ausarbeitung, das Handout sowie den Ablauf des Vortrags zu besprechen.

• Vom 10.04.17 bis zum 12.04.17 findet ein LATEX-Kurs statt (f¨ur mehr Informa- tionen siehe https://klips.uni-koblenz-landau.de/v/90766).

Vortrag

• Tafelvortrag von ca. 80 min (somit bleiben ca. 10 min f¨ur Fragen).

• Pr¨asentation aller wichtigen Ergebnisse zum Thema, inkl. Beweise der Hauptre- sultate und Beispiele. Es k¨onnen gerne auch eigene Beispiele sowie Beispiele aus den ¨Ubungsaufgaben vorgestellt werden.

• Da die Zeit oft nicht ausreicht, um den gesamten Inhalt des Themas vorzustellen, sollten Sie den Vortragsstoff eingrenzen und den Fokus auf die Hauptresultate und deren Beweise zu richten. Kontaktieren Sie gerne die Seminarleiterin um die Auswahl zu besprechen.

• Es wird empfohlen einen Probevortrag zu halten, insbesondere um den Zeitplan zu testen.

Handout

• Ubersicht ¨¨ uber alle Definitionen und Ergebnisse zum Thema, ohne Beweise und Beispiele.

• Das Handout soll ca. 1-2 Seiten lang sein und in LATEX geschrieben sein.

• Notationen und Nummerierung soll dem Vortrag und der Ausarbeitung entspre- chen.

(4)

4 SOSE 2017, DI 16:15-17:45 REGULA KRAPF

Ausarbeitung

• Die Ausarbeitung (max. 10 Seiten) soll mit LATEX erstellt werden und soll alle Informationen zum Seminarthema inkl. Definitionen, Beweise und Beispiele bein- halten; insbesondere auch diejenigen Themen, die (aus Zeitgr¨unden) im Vortrag nicht behandelt werden.

• Die Beweise sollen sehr ausf¨uhrlich ausgearbeitet werden, d.h. kleine L¨ucken in der Literatur sollen gef¨ullt werden.

Weitere Hilfestellungen finden Sie unter

http://www.alt.mathematik.uni-mainz.de/Members/lehn/le/seminarvortrag Literatur

[1] Buchmann, Johannes:Einf¨uhrung in die Kryptographie, 6. Auflage, Springer: Ber- lin, Heidelberg, 2016.

[2] Beutelspacher, Albrecht; Neumann, Heike; Schwarzpaul, Thomas: Kryptographie in Theorie und Praxis, Vieweg: Wiesbaden, 2015.

Kontakt Regula Krapf

krapf@uni-koblenz.de B¨uro G131

Referenzen

ÄHNLICHE DOKUMENTE

Problem: Gibt es eine Wahrheitsbelegung f ¨ur X , so dass jede Klausel in C mindestens ein wahres und mindestens ein falsches Literal

[r]

F ¨ur G kann man allgemeiner eine Untergruppe der multiplikativen Gruppe von endlichen K ¨orpern F × q verwenden.. Das ElGamal Verfahren

F ¨ur konkret gegebene Gruppen gibt es keine (sinnvollen) unteren Schranken f ¨ur die Laufzeit, ein DLP zu l ¨osen.. Solche neu berechneten Werte werden zu L

Ziel: A und B wollen (mithilfe von ¨offentlichen Schl ¨usseln, Master Keys) einen gemeinsamen, geheimen Schl ¨ussel (Session Key) bestimmen.. Dieser kann dann beispielsweise f

• Es gibt keinen Algorithmus, der das CDH in allgemeinen Gruppen l ¨osen kann, auch unter der Annahme, daß das DDH leicht ist.. • Es gibt Gruppen, in denen das DDH leicht, aber das

F ¨ur beliebige Einwegpermutationen ist dies falsch (sicher nicht unbedingt im praktischen Sinn, siehe auch Diskussion in PKCS #1)....

• Es gibt keinen Algorithmus, der das CDH in allgemeinen Gruppen l ¨osen kann, auch unter der Annahme, daß das DDH leicht ist.. • Es gibt Gruppen, in denen das DDH leicht, aber das