18.11.2013 Aufrufe

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

Elementare Zahlentheorie und Kryptographie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ithmische <strong>Zahlentheorie</strong>” abgedeckt, die regelmäßig an der UniBw angeboten<br />

wird.<br />

In der Vorlesung werden sich Kapitel zur elementaren <strong>Zahlentheorie</strong> <strong>und</strong> zur<br />

<strong>Kryptographie</strong> abwechseln. Dabei folgen auf die Kapitel zur <strong>Zahlentheorie</strong> jeweils<br />

entsprechende kryptographische Anwendungen. Ich hoffe, dass dieser Aufbau<br />

für eine gewisse Kurzweil sorgt.<br />

In Bezug auf den Inhalt der Vorlesung war natürlich eine Auswahl zu treffen.<br />

In der elementaren <strong>Zahlentheorie</strong> wird zunächst einmal der Standardstoff abgedeckt,<br />

der durch die folgenden Schlagworte umschrieben werden kann: Euklidischer<br />

Algorithmus zur Berechnung der ggT, Rechnen in Z/NZ, Struktur von<br />

(Z/NZ) × <strong>und</strong> Primitivwurzeln, chinesischer Restsatz, diskreter Logarithmus,<br />

quadratische Reste <strong>und</strong> Reziprozitätsgesetz von Gauß. Wenn Zeit bleibt, wird<br />

als krönender Abschluß auf elliptische Kurven eingegangen, die mehr denn je<br />

im Zentrum der zahlentheoretischen <strong>und</strong> kryptographischen Forschung stehen.<br />

In der <strong>Kryptographie</strong> beginnen wir aus historischem Interesse mit einer kurzen<br />

Übersicht über klassische Private-Key-Verfahren wie die die Vigenere-Chiffre<br />

<strong>und</strong> die Vernam-Chiffre. Es wird auch eine Vorlesung zu der Chiffriermaschine<br />

Enigma geben, die im 2. Weltkrieg von den Deutschen verwendet wurde. Dann<br />

konzentrieren wir uns ausschließlich auf die modernen Public-Key-Verfahren wie<br />

RSA, Diffie-Hellman, El Gamal <strong>und</strong> ggfls. auf <strong>Kryptographie</strong> mit elliptischen<br />

Kurven 1 . Aus Zeitgründen war eine gewisse stoffliche Beschränkung unumgänglich,<br />

<strong>und</strong> ich habe die folgende Entscheidung getroffen, die auf den ersten Blick<br />

vielleicht etwas brutal erscheinen mag: Die moderneren Private-Key-Verfahren<br />

wie Triple-DES, IDEA oder AES werden in der Vorlesung nicht behandelt,<br />

weil deren Darstellung von sehr technischer Natur (um nicht zu sagen: “etwas<br />

ermüdend”) ist, <strong>und</strong> weil diese Verfahren nicht so gut zu dem Doppeltitel “<strong>Elementare</strong><br />

<strong>Zahlentheorie</strong> <strong>und</strong> <strong>Kryptographie</strong>” passen; die <strong>Zahlentheorie</strong> steht bei<br />

diesen Verfahren nicht so sehr im Vordergr<strong>und</strong>. In seiner endgültigen Fassung<br />

wird dieses Skriptum einen Appendix zu AES enthalten, der dem interessierten<br />

Hörer den Einstieg in die Theorie dieser modernen Private-Key-Verfahren erleichtern<br />

soll. Den Inhalt dieses Appendix werde ich aber nicht in der Vorlesung<br />

behandeln <strong>und</strong> in Prüfungen nicht verlangen.<br />

Ich hoffe, dass die Stoffauswahl im Sinne der Studenten <strong>und</strong> im Sinne des Kollegiums<br />

der Fakultät für Informatik ist, <strong>und</strong> dass die Vorlesung eine interessante<br />

Mischung aus Theorie <strong>und</strong> Praxis bietet.<br />

München, im März 2008<br />

Sebastian Petersen<br />

1 Ein Kapitel 6 zu elliptischen Kurven wird noch angehängt<br />

2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!