PROSEMINAR KRYPTOGRAPHIE UNIVERSITÄT BASEL HS 2015 Philipp Habegger ([email protected]) und Stefan Schmid ([email protected]) Zeit: Mittwoch 16.15 – 18.00 Ort: Seminarraum 000.03, Spiegelgasse 1 Vorbesprechung: Mittwoch, 16. September um 16.15 im Seminarraum 000.03. Voraussetzungen: Grundstudium, insb. die Vorlesung Lineare Algebra Modalitäten: Zu jedem Vortrag muss ein Handout erstellt werden. Dieses wird zu Beginn des Vortrags an die Zuhörer und Zuhörerinnen verteilt. Es soll die wichtigsten Punkte zusammenfassen und kann auch dem Vortragenden dienen, die Wandtafel optimal einzusetzen. D.h. für komplizierte Tabellen, Diagramme oder Bilder kann während des Vortrags auf das Handout verwiesen werden. Das Handout soll nicht länger als zwei A4 Seiten lang sein. Ein Beamer und ein Hellraumprojektor stehen auch bereit. Ablauf: • Eine Woche vor dem Vortrag findet die Sprechstunde mit Stefan Schmid statt. Eine Sprechstunde ist obligatorisch. Bitte setzt euch rechtzeitig mit ihm in Kontakt, um einen genauen Termin auszumachen. Zur Sprechstunde soll ein Entwurf des Handouts mitgebracht werden. • Am Tag des Vortrags soll das Handout an alle Studierende verteilt werden. Für die Vervielfältigung des Handouts sind die Vortragende verantwortlich. Literatur: Buchmann, Einführung in die Kryptographie, 5. Auflage, Springer-Verlag. (Link innerhalb des Uninetzes erreichbar.) 1 PROSEMINAR KRYPTOGRAPHIE UNIVERSITÄT BASEL HS 2015 2 Die Vorträge gliedern sich in drei Abschnitte. Die ersten vier Vorträge so wie die letzten fünf behandeln Themen aus der Kryptographie. Vorträge 5,6,7 und 8 sind für den Ausbau der mathematischen Grundlagen ausgelegt. Voraussetzung für den Besuch des Proseminars ist die Vorlesung Lineare Algebra. Teilnehmer/Innen sollten bereits erste Erfahrung mit dem Begriff einer Gruppe sowie mit Kongruenzrechnung modulo m gemacht haben. Diese zwei Konzepte werden in den ersten zwei Vorträgen wiederholt. Nr Datum Vortragende/r 1 23.09. 2 30.09. 3 07.10. 4 14.10. Inhalt Fabienne Stéph- Im ersten Vortrag soll erläutert werden, was ein allgemeianie Netzhammer nes Verschlüsselungsverfahren ist. Es handelt sich um ein abstraktes Konzept und soll deshalb an Beispielen erläutert werden. Hier wäre es für das Publikum hilfreich, wenn nochmals an die Grundzüge von “Rechnen modulo m” erinnert wird. Schliesslich soll kurz auf symmetrisch und asymmetrische Verschlüsselungsverfahren eingegangen werden. Quelle: Abschnitte 4.1 und 4.2 sowie 3.1 für das Rechnen modulo m. Karolina Kowal- Hier werden die Begriffe Alphabet, Wort, Länge eines Worski tes, etc. eingeführt. Wiederum handelt es sich um abstrakte Konzepte, bitte daher mit ausreichend vielen Beispiele unterstützen. Für die Krypographie sind Permutation von zentraler Bedeutung. Wahrscheinlich haben Sie diese in der linearen Algebra bereits kennengelernt. In diesem Vortrag werden sie repetiert. Die Menge aller Permutation einer festen Menge bilden eine Gruppe. Daher sollte der Gruppenbegriff (auch aus der linearen Algebra bekannt) angemessen wiederholt werden. Quelle: Abschnitte 4.4 und 4.5 sowie 3.2 und 3.3 für Gruppen (die Begriffe Halbgruppe und Monoid sind für unsere Zwecke unwichtig). Rahel Dohrau Blockchiffern bilden Blöcke von Zeichen (aus einem Alphabet) auf Blöcke der selben Länge ab. Sie werden in diesem Vortrag eingeführt. Bei älteren Verschlüsselungsverfahren wie DES-56 bringt die Mehrfachverschlüsselung mehr Sicherheit. Weiterhin wird der ECB-Mode sowie Beispiele angesprochen. Beim ECB-Mode handelt sich um eine einfach Möglichkeit, grössere Datenmengen zu verschlüsseln. Quelle: Abschnitte 4.6, 4.7 und 4.8.1. Janik Steiner In diesem Vortrag werden zwei weitere Verschlüsselungsmodi samt Beispiele vorgestellt: CBC-Mode und, falls die Zeit reicht, CFB-Mode. Beide bieten Möglichkeiten, die Kongruenzrechnung sowie das Arbeiten mit Permutation zu üben. Quelle: Abschnitte 4.8.2 (CBC) und 4.8.3 (CFB). PROSEMINAR KRYPTOGRAPHIE 5 21.10. Valentina Volic 6 8 7 9 UNIVERSITÄT BASEL HS 2015 3 Es folgt nun der erste von vier Vorträgen über weiterführende mathematische Grundlagen. Im ersten Vortrag wird die Division mit Rest ausgiebig behandelt und an Beispielen erläutert. Dazu soll Theorem 2.2.4 bewiesen werden. Aus der Schule ist bekannt, dass sich jede natürlich Zahl in Dezimalform schreiben lässt, z.B. 123 = 3·100 +2·101 +1·102 . Die Wahl der Zehn hat historische Gründe, man kann jede natürlich Zahl eindeutig zu einer festen Basis g ≥ 2 entwickeln, z.B. 123 = 1·20 +1·21 +1·23 +1·24 +1·25 +1·26 . Dies soll in Theorem 2.3.3 bewiesen werden. Quelle: Abschnitte 2.2 und 2.3 (die Teilbarkeitsregeln in 2.2 sollen erwähnt, aber nicht ausführlich behandelt werden). 28.10. Eric Sommerhal- Im zweiten Vortrag zu den mathematischen Grundlagen der werden wir den grössten gemeinsamen Teiler (kurz ggT) einführen und fundamental Eigenschaften beweisen. Die Existenz des ggTs ist eine einfache Konsequenz der Tatsache, dass jede natürliche Zahl eine eindeutige Zerlegung in Primfaktoren besitzt. Wir gehen umgekehrt vor und folgern (erst später) aus Existenz und Eigenschaften des ggTs die Primfaktorzerlegung. Aus diesem Grund beschäftigen wir uns ausgiebig mit dem ggT. Dieser Vortrag soll wie üblich durch Rechenbeispiele unterstützt werden. Quelle: Abschnitt 2.7. 04.11. Fabrizio Schmid Man kann Teilbarkeit nicht nur in Z sondern in einem allgemeinen Ring untersuchen. In diesem Vortrag werden wir kurz die Begriffe Ring und Körper wiederholen. Dazu werden Primzahlen vorgestellt und wir behandeln die Frage nach dem multiplikativen Inversen im Restklassenring modulo m. Schliesslich wird die für spätere Vorträge wichtige Eulersch Funktion ϕ vorgestellt. Quelle: Abschnitte 3.4 (Ringe), 3.5 (Körper), 3.6 und 3.8 (Theorem 3.8.4 formulieren und nur beweisen, falls genügend Zeit vorhanden ist, sonst durch Rechenbeispiele motivieren) 11.11. Said Abdel Aziz Schliesslich kommen wir zur Existenz und Eindeutigkeit der Primzerlegung einer natürlich Zahl. Dadurch lässt sich die Eulersche Funktion auswerten. Die aus früheren Abschnitten benutzten Teilresultate sollen kurz repetiert werden. Quelle: Abschnitt 2.11 und 3.17 (Theorem 3.17.1 ohne Beweis formulieren, dafür durch Beispiele erläutern, Theorem 3.17.2 ausführlicher behandeln). 18.11. Josh Zuber Nun kehren wir zur Kryptographie zurück. Wir lernen wir die affine Chiffre kennen, die in den vorigen Vorträgen erarbeiteten Grundlagen werden uns dabei behilflich sein. Es folgt eine Einführung in den DES-Algorithmus (DES steht für Data Encryption Standard ), der im nächsten Vortrag vertieft behandelt wird. Quelle: Abschnitte 4.10 (affiner Chiffre) und 6.1 (DES). PROSEMINAR KRYPTOGRAPHIE 10 25.11. Pablo Lorenceau UNIVERSITÄT BASEL HS 2015 4 In diesem eher technischen Vortrag stürzen wir uns auf die Details von DES. Aufgrund des Themas wäre ein Vortrag mit Projektor oder Beamer sinnvoll. Nach Möglichkeit soll der Vortrag auf zwei Personen aufgeteilt werden. Quelle: Abschnitt 6.2. 11 02.12. Luzia Nora Felber Public-key Verfahren sind nützlich, da ein Austausch eines geheimen Schlüssels nicht nötig ist. In diesem Vortrag werden wir das RSA-Verfahren (Abkürzung für die Erfinder: Rivest, Shamir und Adleman) kennenlernen. Es ist z.B. für die Verschlüsselung und Authentifizierung von Emails nützlich. Wir lernen, wie Schlüssel erzeugt werden und anschliessend wird die Verschlüsselung besprochen. Quelle: Abschnitte 9.1 und 9.2.1 zusammenfassen, 9.3.1 und 9.3.2. 12 09.12. Alexander Heini- Dies ist der zweite Vortrag zum Thema RSA. Im ersmann ten Teil wird, nach einer kurzen Repetition des Verschlüsselungsalgorithmus, die Entschlüsselung besprochen. Danach wird die Sicherheit von RSA mit dem Problem der Faktorisierung einer natürlichen Zahl in Primfaktoren in Verbindung gebracht. Die (scheinbar) hohe Rechenintensivität für die Faktorisierung sorgt für die Sicherheit. Quelle: Abschnitte 9.3.3 und 9.3.4 (Theorem 9.3.8 muss nicht bewiesen werden, falls die Zeit nicht reicht. In diesem Fall soll das Resultat zumindest interpretiert werden.) 13 16.12. Rahel Elser Das Diffie-Hellman Verfahren erlaubt es, geheime Information (z.B. Schlüssel für DES oder AES) über einem unsicheren Kanal auszutauschen. Hier beruht die Sicherheit auf der Beobachtung, dass das Bestimmen des diskreten Logarithmus (scheinbar) rechenaufwändig ist. Quelle: Abschnitte 9.5, 9.5.1, 9.5.2 und 9.5.3. In diesem Vortrag wird die Existenz eines primitiven Elements des Körpers Z/pZ benutzt. Dies haben wir nicht bewiesen, dennoch soll das Resultat erwähnt und kurz erläutert werden.
© Copyright 2024 ExpyDoc