Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Elementare Zahlentheorie und Kryptographie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
ithmische <strong>Zahlentheorie</strong>” abgedeckt, die regelmäßig an der UniBw angeboten<br />
wird.<br />
In der Vorlesung werden sich Kapitel zur elementaren <strong>Zahlentheorie</strong> <strong>und</strong> zur<br />
<strong>Kryptographie</strong> abwechseln. Dabei folgen auf die Kapitel zur <strong>Zahlentheorie</strong> jeweils<br />
entsprechende kryptographische Anwendungen. Ich hoffe, dass dieser Aufbau<br />
für eine gewisse Kurzweil sorgt.<br />
In Bezug auf den Inhalt der Vorlesung war natürlich eine Auswahl zu treffen.<br />
In der elementaren <strong>Zahlentheorie</strong> wird zunächst einmal der Standardstoff abgedeckt,<br />
der durch die folgenden Schlagworte umschrieben werden kann: Euklidischer<br />
Algorithmus zur Berechnung der ggT, Rechnen in Z/NZ, Struktur von<br />
(Z/NZ) × <strong>und</strong> Primitivwurzeln, chinesischer Restsatz, diskreter Logarithmus,<br />
quadratische Reste <strong>und</strong> Reziprozitätsgesetz von Gauß. Wenn Zeit bleibt, wird<br />
als krönender Abschluß auf elliptische Kurven eingegangen, die mehr denn je<br />
im Zentrum der zahlentheoretischen <strong>und</strong> kryptographischen Forschung stehen.<br />
In der <strong>Kryptographie</strong> beginnen wir aus historischem Interesse mit einer kurzen<br />
Übersicht über klassische Private-Key-Verfahren wie die die Vigenere-Chiffre<br />
<strong>und</strong> die Vernam-Chiffre. Es wird auch eine Vorlesung zu der Chiffriermaschine<br />
Enigma geben, die im 2. Weltkrieg von den Deutschen verwendet wurde. Dann<br />
konzentrieren wir uns ausschließlich auf die modernen Public-Key-Verfahren wie<br />
RSA, Diffie-Hellman, El Gamal <strong>und</strong> ggfls. auf <strong>Kryptographie</strong> mit elliptischen<br />
Kurven 1 . Aus Zeitgründen war eine gewisse stoffliche Beschränkung unumgänglich,<br />
<strong>und</strong> ich habe die folgende Entscheidung getroffen, die auf den ersten Blick<br />
vielleicht etwas brutal erscheinen mag: Die moderneren Private-Key-Verfahren<br />
wie Triple-DES, IDEA oder AES werden in der Vorlesung nicht behandelt,<br />
weil deren Darstellung von sehr technischer Natur (um nicht zu sagen: “etwas<br />
ermüdend”) ist, <strong>und</strong> weil diese Verfahren nicht so gut zu dem Doppeltitel “<strong>Elementare</strong><br />
<strong>Zahlentheorie</strong> <strong>und</strong> <strong>Kryptographie</strong>” passen; die <strong>Zahlentheorie</strong> steht bei<br />
diesen Verfahren nicht so sehr im Vordergr<strong>und</strong>. In seiner endgültigen Fassung<br />
wird dieses Skriptum einen Appendix zu AES enthalten, der dem interessierten<br />
Hörer den Einstieg in die Theorie dieser modernen Private-Key-Verfahren erleichtern<br />
soll. Den Inhalt dieses Appendix werde ich aber nicht in der Vorlesung<br />
behandeln <strong>und</strong> in Prüfungen nicht verlangen.<br />
Ich hoffe, dass die Stoffauswahl im Sinne der Studenten <strong>und</strong> im Sinne des Kollegiums<br />
der Fakultät für Informatik ist, <strong>und</strong> dass die Vorlesung eine interessante<br />
Mischung aus Theorie <strong>und</strong> Praxis bietet.<br />
München, im März 2008<br />
Sebastian Petersen<br />
1 Ein Kapitel 6 zu elliptischen Kurven wird noch angehängt<br />
2