Theorie der Datensicherheit WS2018/19

Dozent: Apl. Prof. Dr. Klaus Reinhardt
Mittwoch 10:15-11:45 und Freitag 12:15-13:45 Hörsaal 3.04
Jeder zweite Freitagstermin ab 2.11. ist Übungstermin.

Vorlesungsinhalte

17.10.2018: Geschichtlicher "Uberblick [Beu87] S 7 ff, Transpositionchiffre: Skytala, Substitutionschiffre: Caesar, Vigenere, Richelieu, Vernam, Enigma, (Quanten-Kryptographie [BBE92],)
19.10.2018: Shift Chiffre, Substitutionschiffre, Affine Chiffre [Sti95] S 8, Eulersche Phi-Funktion, Informationstheoretische Sicherheit, Kerckhoff's Prinzip, Affin-Linear Chiffre
24.10.2018: RSA [Beu87] S67 ff bzw. [Sti95] S 114 ff: Schl"usselerzeugung, Euklidscher Algorithmus, modulares Potenzieren Satz von Euler-Fermat,
26.10.2018: Anwenden von Euler Fermat, Angriffe gegen RSA: chosen plaintext, chosen ciphertext, Elektronisches Geld mit RSA [Beu87] S99, RSA-Variante f"ur cloud-computing,
2.11.2018: Besprechung Blatt 1
7.11.2018: Primzahltests [Sti95] S 129 ff bzw. [Kra86]: Sieb des Eratosthenes, Wilson's Test, Lucas's Test,
Pratt's Test: Pimzahlen in NP. Fermat-test, Algorithmus von Miller, Monte Carlo primzahltests: Miller-Rabin-test
9.11.2018: Eulersches Kriterium, Jacobi Symbol, Solovay-Strassen-Test, Klassen NP, co-NP, RP, co-RP, BPP, PP, Pimzahlen in P, [AKS02]Faktorisierung bei bekanntem phi(n)
14.11.2018: F. bei bekanntem RSA-secret-key, Pollard's p-1 Faktorisierung,, Pollard's rho Faktorisierung Quadratische Faktorisierung [Sti95] S 138 ff bzw. [MOV90] S 87 ff Quadratisches Sieb,
16.11.2018: Besprechung Blatt 2
21.11.2018: Rabin Kryptosystem, Chinesischer Restklassensatz Berechnen von Wurzeln von Restklassen, Shanks-Tonelli Algorithmus, Sicherheit von RSA-Exponent 3,
23.11.2018: Einwegfunktionen, UP [Pap94] S 281, Starke Einwegfunktionen, schwache Einwegfunktionen [Gol] S 46 ff,
28.11.2018: Einweg Hashfunktionen [Sti95] S 233 ff oder [Gol] S 35 ff, W"orterbuchangriff, Geburtstagsangriff, Chaum-van Heijst-Pfitzmann Hashfunktion, Erweiterung von Hashfunktionen, Authentisierung mit Challenge-Response, Einmal-Passw"orter,
30.11.2018: Besprechung Blatt 3
05.12.2018: ElGamal Kryptosystem [Sti95] S 163, Shanks Alggorithmus f"ur diskreten Logartihmus, Pohlig Hellmann Algorithmus,
07.12.2018: Betrachtung einzelner Bits des diskreten Logartihmus, Pollard's rho Algorithmus, Index Calculus Methode, Endliche Koerper und Elliptische Kurven [Sti95] S 177,
12.12.2018: Menezes-Vanstone Kryptosystem [Sti95] S 189, ElGamal Signaturschema, DSS [Sti95] S 206,,
14.12.2018: Besprechung Blatt 4
19.12.2018: Lamport Signaturschema [Sti95] S 215 Unbestreitbare Unterschriften [Sti95] S 219, Diffie-Hellmann Schl"usselaustausch, [Sti95] S 259, Man-in-the middle-Angriff
21.12.2018: Schl"usselvereinbarung: Matsumoto Takashima Imai [Sti95] S275 Schl"usselverteilung: Blom's Schema [Sti95] S 261 M"unzwurf per Telephon (Bit-commitment), sicheres Kartenspiel
9.1.2019: Zero-Knowledge Beweissysteme, Interaktive Beweissysteme [Sti95] S 387 ff oder [Gol] S 143 ff
11.1.2019: G3C, Das Teilen von Geheimnissen [Sti95] S 327,
16.1.2019: Pseudozufallsgeneratoren [Sti95] S 361ff, 22, 39
18.1.2019: Besprechung Blatt 4
22.1.2019: Codierung
25.1.2019: Besprechung Blatt 5
30.1.2019: Hammingcodes, Syndromdecodierung
ECDSA,

Literaturliste:

AKS02
M. Agarwal, N. Kayal , N. Saxena. PRIMES is in P.2002.

Bab90
Lazlo Babai. E-mail and the unexpected power of interaction. Proceedings of the 5-th Structure, 1990.

BBE92
C. H. Bennett, G. Brassard, A. K. Ekert. Quanten-Kryptographie. Spectrum der Wissenschaft Dec. 1092

Beu87
Albrecht Beutelspacher. Kryptologie. Vieweg, 1987.

BSW95
Beutelspacher, J. Schwenk und K.-D. Wolfenstetter. Moderne Verfahren der Kryptographie. Vieweg, 1995.

CFN88
D. Chaum, A. Fiat, M. Naor. Untracable Electronic Cash. Proceedings of the CRYPTO88, 319­327.

CGMA85
B. Chor, S. Goldwasser, S. Micaili, B. Awerbuch. Verifiable Secrect Sharing and Achieving Simultaneity in the Presence of Faults. Proceedings of the FOCS'85, 383­395.

Des88
Yvo Desmedt. Abuses in Cryptogrphy and How to Fight Them. Proceedings of the CRYPTO88, 374­389.

EY80
Shimon Even, Yacov Yacobi. Cryptocomplexity and NP-Completeness. 7-th ICALP 90, 195--207, 1980.

FS86
A. Fiat, A. Shamir. How to prove yourself: Practical solutions to identification and signature problems. Proceedings of the CRYPTO'86, 186-194.

Gol
Oded Goldreich. Foundations of Cryptography. Postscript File

Kar89
J. Kari. A Cryptosystem Based on Propositional Logic. Proceedings of the 5th IMYCS' 89, LNCS 381, 210--219, 1989

Kob98
Neal Koblitz. Algebraic Aspects of Cryptography. Springer, 1998

Kra86
Evangelos Kranakis. Primality and cryptography. Stuttgart, Teubner, 1986

Mao04
Wenbo Mao. Modern Cryptography. Prentice Hall, 2004

McE87
McEliece. Finite Fields for Computer Scientists and Engineers. Kluwer Academic Publishers, 1987

MOV90
A. A. J. Menzes, P. C. van Oorschot and S. A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1997.

NS84
M. Naor, A. Shamir. Visual Cryptography. Proceedings of the Eurocrypt'94, 1-12. [ps]

Pap94
Christos H. Papadimitriou. Computational complexity. Addison-Wesley, 1994

Riv90
Ronald L. Rivest. Cryptographie. in L. van Leeuwen: Handbook of Theoretical Computer Science Volume A, The MIT Press/Elsevier, 1990.

Sal90
Arto Salomaa. Public-key Cryptographie. EATCS monographs on theoretical computer science, Springer, 1990.

Sch96
B. Schneier. Angewandte Kryptographie. Addison-Wesley, 1996.

Sti95
Douglas R. Stinson. Cryptography - Theory and Practice. CRC Press, 1995. ISBN 0-8493-8521-0.
Zu diesem Buch existiert auch eine Fehlerliste .





Interaktives Kryptologie-Skript

Interactive Cryptology Script

Java anschalten! Enable Java!
Um die Java-Applets in diesem interaktiven Skript über Kryptologie starten zu können, ist ein Browser nötig, der Java 1.1 beherrscht, z.B. Netscape ab Communicator 4.08. For running the Java applets of this interactive script on Cryptology, you need a browser capable of Java 1.1, e.g. Netscape Communicator > 4.08.

Deutsche Version

English Version


über dieses Dokument

about this document


Disclaimer: There is no warranty for the correctness of the texts and formulas, or the applet codes, or the spelling.









Alte Versionen:

Geschichte , RSA (May 97), Primzahltests (May 97) (Funktioniert auch mit älteren Browsern.)
Visuelle Kryptographie
Last modified: Oktober-2018 by Klaus Reinhardt