Vorträge - Universität Basel

PROSEMINAR KRYPTOGRAPHIE
UNIVERSITÄT BASEL
HS 2015
Philipp Habegger ([email protected]) und Stefan Schmid
([email protected])
Zeit: Mittwoch 16.15 – 18.00
Ort: Seminarraum 000.03, Spiegelgasse 1
Vorbesprechung: Mittwoch, 16. September um 16.15 im Seminarraum 000.03.
Voraussetzungen: Grundstudium, insb. die Vorlesung Lineare Algebra
Modalitäten: Zu jedem Vortrag muss ein Handout erstellt werden. Dieses wird zu Beginn des Vortrags an die Zuhörer und Zuhörerinnen verteilt. Es soll die wichtigsten
Punkte zusammenfassen und kann auch dem Vortragenden dienen, die Wandtafel optimal einzusetzen. D.h. für komplizierte Tabellen, Diagramme oder Bilder kann während
des Vortrags auf das Handout verwiesen werden. Das Handout soll nicht länger als zwei
A4 Seiten lang sein.
Ein Beamer und ein Hellraumprojektor stehen auch bereit.
Ablauf:
• Eine Woche vor dem Vortrag findet die Sprechstunde mit Stefan Schmid
statt. Eine Sprechstunde ist obligatorisch. Bitte setzt euch rechtzeitig mit ihm
in Kontakt, um einen genauen Termin auszumachen. Zur Sprechstunde soll ein
Entwurf des Handouts mitgebracht werden.
• Am Tag des Vortrags soll das Handout an alle Studierende verteilt werden.
Für die Vervielfältigung des Handouts sind die Vortragende verantwortlich.
Literatur: Buchmann, Einführung in die Kryptographie, 5. Auflage, Springer-Verlag.
(Link innerhalb des Uninetzes erreichbar.)
1
PROSEMINAR KRYPTOGRAPHIE
UNIVERSITÄT BASEL
HS 2015
2
Die Vorträge gliedern sich in drei Abschnitte. Die ersten vier Vorträge so wie die letzten
fünf behandeln Themen aus der Kryptographie. Vorträge 5,6,7 und 8 sind für den Ausbau
der mathematischen Grundlagen ausgelegt.
Voraussetzung für den Besuch des Proseminars ist die Vorlesung Lineare Algebra. Teilnehmer/Innen sollten bereits erste Erfahrung mit dem Begriff einer Gruppe sowie mit
Kongruenzrechnung modulo m gemacht haben. Diese zwei Konzepte werden in den ersten zwei Vorträgen wiederholt.
Nr Datum Vortragende/r
1
23.09.
2
30.09.
3
07.10.
4
14.10.
Inhalt
Fabienne Stéph- Im ersten Vortrag soll erläutert werden, was ein allgemeianie Netzhammer nes Verschlüsselungsverfahren ist. Es handelt sich um ein
abstraktes Konzept und soll deshalb an Beispielen erläutert
werden. Hier wäre es für das Publikum hilfreich, wenn nochmals an die Grundzüge von “Rechnen modulo m” erinnert
wird. Schliesslich soll kurz auf symmetrisch und asymmetrische Verschlüsselungsverfahren eingegangen werden. Quelle:
Abschnitte 4.1 und 4.2 sowie 3.1 für das Rechnen modulo
m.
Karolina Kowal- Hier werden die Begriffe Alphabet, Wort, Länge eines Worski
tes, etc. eingeführt. Wiederum handelt es sich um abstrakte Konzepte, bitte daher mit ausreichend vielen Beispiele
unterstützen. Für die Krypographie sind Permutation von
zentraler Bedeutung. Wahrscheinlich haben Sie diese in der
linearen Algebra bereits kennengelernt. In diesem Vortrag
werden sie repetiert. Die Menge aller Permutation einer festen Menge bilden eine Gruppe. Daher sollte der Gruppenbegriff (auch aus der linearen Algebra bekannt) angemessen
wiederholt werden. Quelle: Abschnitte 4.4 und 4.5 sowie 3.2
und 3.3 für Gruppen (die Begriffe Halbgruppe und Monoid
sind für unsere Zwecke unwichtig).
Rahel Dohrau
Blockchiffern bilden Blöcke von Zeichen (aus einem Alphabet) auf Blöcke der selben Länge ab. Sie werden in diesem
Vortrag eingeführt. Bei älteren Verschlüsselungsverfahren
wie DES-56 bringt die Mehrfachverschlüsselung mehr Sicherheit. Weiterhin wird der ECB-Mode sowie Beispiele angesprochen. Beim ECB-Mode handelt sich um eine einfach
Möglichkeit, grössere Datenmengen zu verschlüsseln. Quelle:
Abschnitte 4.6, 4.7 und 4.8.1.
Janik Steiner
In diesem Vortrag werden zwei weitere Verschlüsselungsmodi samt Beispiele vorgestellt: CBC-Mode
und, falls die Zeit reicht, CFB-Mode. Beide bieten
Möglichkeiten, die Kongruenzrechnung sowie das Arbeiten
mit Permutation zu üben. Quelle: Abschnitte 4.8.2 (CBC)
und 4.8.3 (CFB).
PROSEMINAR KRYPTOGRAPHIE
5 21.10. Valentina Volic
6
8
7
9
UNIVERSITÄT BASEL
HS 2015
3
Es folgt nun der erste von vier Vorträgen über weiterführende mathematische Grundlagen. Im ersten Vortrag
wird die Division mit Rest ausgiebig behandelt und an Beispielen erläutert. Dazu soll Theorem 2.2.4 bewiesen werden.
Aus der Schule ist bekannt, dass sich jede natürlich Zahl in
Dezimalform schreiben lässt, z.B. 123 = 3·100 +2·101 +1·102 .
Die Wahl der Zehn hat historische Gründe, man kann jede
natürlich Zahl eindeutig zu einer festen Basis g ≥ 2 entwickeln, z.B. 123 = 1·20 +1·21 +1·23 +1·24 +1·25 +1·26 . Dies
soll in Theorem 2.3.3 bewiesen werden. Quelle: Abschnitte
2.2 und 2.3 (die Teilbarkeitsregeln in 2.2 sollen erwähnt,
aber nicht ausführlich behandelt werden).
28.10. Eric Sommerhal- Im zweiten Vortrag zu den mathematischen Grundlagen
der
werden wir den grössten gemeinsamen Teiler (kurz ggT)
einführen und fundamental Eigenschaften beweisen. Die
Existenz des ggTs ist eine einfache Konsequenz der Tatsache, dass jede natürliche Zahl eine eindeutige Zerlegung in
Primfaktoren besitzt. Wir gehen umgekehrt vor und folgern
(erst später) aus Existenz und Eigenschaften des ggTs die
Primfaktorzerlegung. Aus diesem Grund beschäftigen wir
uns ausgiebig mit dem ggT. Dieser Vortrag soll wie üblich
durch Rechenbeispiele unterstützt werden. Quelle: Abschnitt
2.7.
04.11. Fabrizio Schmid
Man kann Teilbarkeit nicht nur in Z sondern in einem allgemeinen Ring untersuchen. In diesem Vortrag werden wir
kurz die Begriffe Ring und Körper wiederholen. Dazu werden
Primzahlen vorgestellt und wir behandeln die Frage nach
dem multiplikativen Inversen im Restklassenring modulo m.
Schliesslich wird die für spätere Vorträge wichtige Eulersch
Funktion ϕ vorgestellt. Quelle: Abschnitte 3.4 (Ringe), 3.5
(Körper), 3.6 und 3.8 (Theorem 3.8.4 formulieren und nur
beweisen, falls genügend Zeit vorhanden ist, sonst durch Rechenbeispiele motivieren)
11.11. Said Abdel Aziz
Schliesslich kommen wir zur Existenz und Eindeutigkeit der
Primzerlegung einer natürlich Zahl. Dadurch lässt sich die
Eulersche Funktion auswerten. Die aus früheren Abschnitten
benutzten Teilresultate sollen kurz repetiert werden. Quelle:
Abschnitt 2.11 und 3.17 (Theorem 3.17.1 ohne Beweis formulieren, dafür durch Beispiele erläutern, Theorem 3.17.2
ausführlicher behandeln).
18.11. Josh Zuber
Nun kehren wir zur Kryptographie zurück. Wir lernen wir
die affine Chiffre kennen, die in den vorigen Vorträgen erarbeiteten Grundlagen werden uns dabei behilflich sein. Es
folgt eine Einführung in den DES-Algorithmus (DES steht
für Data Encryption Standard ), der im nächsten Vortrag
vertieft behandelt wird. Quelle: Abschnitte 4.10 (affiner
Chiffre) und 6.1 (DES).
PROSEMINAR KRYPTOGRAPHIE
10 25.11. Pablo Lorenceau
UNIVERSITÄT BASEL
HS 2015
4
In diesem eher technischen Vortrag stürzen wir uns auf die
Details von DES. Aufgrund des Themas wäre ein Vortrag
mit Projektor oder Beamer sinnvoll. Nach Möglichkeit soll
der Vortrag auf zwei Personen aufgeteilt werden. Quelle: Abschnitt 6.2.
11 02.12. Luzia Nora Felber Public-key Verfahren sind nützlich, da ein Austausch eines
geheimen Schlüssels nicht nötig ist. In diesem Vortrag werden wir das RSA-Verfahren (Abkürzung für die Erfinder: Rivest, Shamir und Adleman) kennenlernen. Es ist z.B. für die
Verschlüsselung und Authentifizierung von Emails nützlich.
Wir lernen, wie Schlüssel erzeugt werden und anschliessend
wird die Verschlüsselung besprochen. Quelle: Abschnitte 9.1
und 9.2.1 zusammenfassen, 9.3.1 und 9.3.2.
12 09.12. Alexander Heini- Dies ist der zweite Vortrag zum Thema RSA. Im ersmann
ten Teil wird, nach einer kurzen Repetition des Verschlüsselungsalgorithmus, die Entschlüsselung besprochen.
Danach wird die Sicherheit von RSA mit dem Problem der
Faktorisierung einer natürlichen Zahl in Primfaktoren in
Verbindung gebracht. Die (scheinbar) hohe Rechenintensivität für die Faktorisierung sorgt für die Sicherheit. Quelle:
Abschnitte 9.3.3 und 9.3.4 (Theorem 9.3.8 muss nicht bewiesen werden, falls die Zeit nicht reicht. In diesem Fall soll das
Resultat zumindest interpretiert werden.)
13 16.12. Rahel Elser
Das Diffie-Hellman Verfahren erlaubt es, geheime Information (z.B. Schlüssel für DES oder AES) über einem unsicheren Kanal auszutauschen. Hier beruht die Sicherheit auf der
Beobachtung, dass das Bestimmen des diskreten Logarithmus (scheinbar) rechenaufwändig ist. Quelle: Abschnitte 9.5,
9.5.1, 9.5.2 und 9.5.3. In diesem Vortrag wird die Existenz
eines primitiven Elements des Körpers Z/pZ benutzt. Dies
haben wir nicht bewiesen, dennoch soll das Resultat erwähnt
und kurz erläutert werden.